KR20140090188A - Techniques to apply and share remote policies on mobile devices - Google Patents

Techniques to apply and share remote policies on mobile devices Download PDF

Info

Publication number
KR20140090188A
KR20140090188A KR1020147012369A KR20147012369A KR20140090188A KR 20140090188 A KR20140090188 A KR 20140090188A KR 1020147012369 A KR1020147012369 A KR 1020147012369A KR 20147012369 A KR20147012369 A KR 20147012369A KR 20140090188 A KR20140090188 A KR 20140090188A
Authority
KR
South Korea
Prior art keywords
enterprise
policy
data
application
server
Prior art date
Application number
KR1020147012369A
Other languages
Korean (ko)
Other versions
KR101996694B1 (en
Inventor
조나단 켄트
마이클 햄러
시바쿠마르 시타라만
그레고리 볼리스
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20140090188A publication Critical patent/KR20140090188A/en
Application granted granted Critical
Publication of KR101996694B1 publication Critical patent/KR101996694B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

개인 장치 상의 원격 정책들을 적용 및 공유하기 위한 기술들을 설명한다. 실시예에서, 기술은 개인 장치 상에서 동작하는 기업 애플리케이션으로부터 기업 서버에 연락을 취하는 것을 포함한다. 기업 애플리케이션은 기업 서버로부터 정책들을 수신할 수 있다. 정책들은 기업 애플리케이션에 적용될 수 있다. 개인 장치 상의 제 2 기업 애플리케이션이 개시되면, 정책들은 제 2 기업 애플리케이션에도 적용될 수 있다. 정책이 기업 서버 상에서 변경되면, 통지가 개인 장치에 푸쉬되고, 개인 장치 상의 모든 관련 기업 애플리케이션은 정책 변경을 시행하도록 업데이트될 수 있다. 다른 실시예들이 설명되고 청구된다. Describes techniques for applying and sharing remote policies on a personal device. In an embodiment, the technique includes contacting the enterprise server from a corporate application running on the personal device. The enterprise application can receive the policies from the enterprise server. Policies can be applied to enterprise applications. Once the second enterprise application on the private device is initiated, the policies can also be applied to the second enterprise application. If the policy is changed on the enterprise server, the notification is pushed to the private device, and all associated enterprise applications on the private device can be updated to enforce the policy change. Other embodiments are described and claimed.

Description

모바일 장치 상의 원격 정책을 적용 및 공유하는 기술{TECHNIQUES TO APPLY AND SHARE REMOTE POLICIES ON MOBILE DEVICES}TECHNICAL FIELD [0001] The present invention relates to a technique for applying and sharing a remote policy on a mobile device,

컴퓨터 및 네트워킹 기술은 회사의 직원들이 물리적인 회사 소재지에서 떨어져서 일할 수 있게 하고, 또한 고객 및 클라이언트가 회사와 원격적으로 상호작용할 수 있게 한다. 점점, 직원들은 업무를 위해 그들의 개인 모바일(personal mobile) 또는 홈 장치(home devices)를 사용하기로 선택하였다. 하나의 장치 상에서 개인(personal) 데이터 및 기업(enterprise) 데이터를 혼합하는 것은 직원을 위한 효율성 및 편리성을 증대시킬 수 있지만, 기업 데이터를 안전하게 함에 있어서, 특히, 개인 장치를 분실하거나 도난당한 경우에 문제점을 생성한다. 이는 본 개선책이 필요로 되는 이들 및 다른 고려사항에 관한 것이다.
Computer and networking technologies enable the company's employees to work away from the physical location of the company, and also allow customers and clients to interact remotely with the company. Increasingly, employees have chosen to use their personal mobile or home devices for work. While blending personal and enterprise data on one device may increase efficiency and convenience for the employee, it may be desirable to secure enterprise data, particularly when the personal device is lost or stolen Create a problem. This relates to those and other considerations for which this improvement is needed.

본 개요는 이후에 상세한 설명에서 추가로 설명되는 개념들의 선택을 단순화된 형태로 소개하기 위해 제공된다. 본 개요는 청구대상의 주요한 특징 또는 필수적인 특징을 확인하기 위한 것도 아니며, 청구대상의 범위를 결정하는 것을 돕기 위한 것도 아니다. This summary is provided to introduce in a simplified form the selection of concepts that are further described below in the Detailed Description. This summary is not intended to identify key features or essential features of the claimed subject matter and is not intended to help determine the scope of the claimed subject matter.

다양한 실시예는 일반적으로 모바일 장치 상의 원격 정책들(remote policies)을 적용 및 공유하기 위한 시스템 및 기술에 관한 것이다. 일부 실시예는 특히 모바일 장치 상의 비기업(non-enterprise) 데이터 및 애플리케이션을 방해하지 않고서 모바일 장치 상의 원격 정책들을 선택적으로 적용 및 공유하기 위한 시스템 및 기술에 관한 것이다. 일 실시예에서, 예컨대, 기기는 개인 데이터 및 기업 데이터를 저장하는 메모리 저장소와, 이 메모리 저장소에 결합된 프로세싱 유닛을 포함할 수 있다. 기기는 기업 서버에 연결하기 위해 프로세싱 유닛 상에서 동작하는 제 1 기업 애플리케이션을 더 포함할 수 있다. 기업 애플리케이션은 기업 서버에 연결되면, 기업 서버로부터 하나 이상의 정책들을 수신할 수 있다. 제 1 기업 애플리케이션은 정책들을 자기 자신에게 적용할 수 있다. 기기는 기업 서버로부터 수신된 정책들을 공유하는 추가적인 기업 애플리케이션들을 포함할 수 있다. 추가적인 기업 애플리케이션들 중 하나가 시작되면, 정책들은 그 기업 애플리케이션에도 적용될 수 있다. 다른 실시예들이 설명 및 청구된다.Various embodiments generally relate to systems and techniques for applying and sharing remote policies on a mobile device. Some embodiments are directed to systems and techniques for selectively applying and sharing remote policies on a mobile device, particularly without interfering with non-enterprise data and applications on the mobile device. In one embodiment, for example, the device may include a memory storage for storing personal data and enterprise data, and a processing unit coupled to the memory storage. The device may further include a first enterprise application running on the processing unit to connect to the enterprise server. Once the enterprise application is connected to the enterprise server, it can receive one or more policies from the enterprise server. The first enterprise application can apply the policies to itself. The device may include additional enterprise applications that share policies received from the enterprise server. Once one of the additional enterprise applications is started, the policies can be applied to the enterprise application as well. Other embodiments are described and claimed.

이후의 상세한 설명을 읽으며 관련 도면을 검토함으로써 이들 및 다른 특징 및 이점이 명백해질 것이다. 앞서의 일반적인 설명 및 이후의 상세한 설명 모두는 예시일뿐이며 청구되는 측면을 제한하는 것이 아님을 이해해야 한다.
These and other features and advantages will become apparent by reading the following detailed description and reviewing the accompanying drawings. It is to be understood that both the foregoing general description and the following detailed description are exemplary and are not restrictive of the claimed aspects.

도 1은 개인 장치 상의 원격 정책들을 적용 및 공유하기 위한 시스템의 실시예를 나타낸다.
도 2는 개인 장치의 실시예를 나타낸다.
도 3은 개인 장치 상의 원격 정책들을 획득 및 적용하는 제 1 로직 흐름의 실시예를 나타낸다.
도 4는 개인 장치 상의 원격 정책들을 적용 및 공유하기 위한 제 2 로직 흐름의 실시예를 나타낸다.
도 5는 원격 정책들을 업데이트하기 위한 제 3 로직 흐름의 실시예를 나타낸다.
도 6은 컴퓨팅 구조의 실시예를 나타낸다.
도 7은 통신 구조의 실시예를 나타낸다.
1 shows an embodiment of a system for applying and sharing remote policies on a personal device.
Figure 2 shows an embodiment of a personal device.
3 shows an embodiment of a first logic flow for acquiring and applying remote policies on a private device.
4 shows an embodiment of a second logic flow for applying and sharing remote policies on a personal device.
Figure 5 shows an embodiment of a third logic flow for updating remote policies.
Figure 6 illustrates an embodiment of a computing architecture.
7 shows an embodiment of a communication structure.

통상적으로, 직원이 업무를 위해 랩탑, 태블릿 컴퓨터, 또는 작업용 스마트폰과 같은 개인 장치를 사용하고자 하는 경우에, 고용주는 개인 장치에 전역적으로 기업 정책들을 적용할 수 있다. 개인 장치가 분실되거나 도난당한 경우, 또는 이와 달리 기업 정책들이 위반되면, 모든 데이터를 지우는 것과 같은 결과는 개인 장치 상의 모든 데이터에 영향을 미칠 수 있다. 예컨대, 직원이 장치 패스워드를 너무 여러 번 연이어 잘못 입력하면, 사진 및 연락처와 같은 개인 데이터를 포함해서 모든 데이터가 기업 데이터의 보안성을 지키기 위해 삭제될 수 있다. Typically, when an employee wants to use a personal device such as a laptop, tablet computer, or work smartphone for work, the employer may apply enterprise policies globally to the personal device. If a personal device is lost or stolen, or otherwise violates corporate policies, such consequences as erasing all data may affect all data on the individual device. For example, if an employee incorrectly enters a device password too many times in succession, all data, including personal data such as photos and contacts, may be deleted to ensure the security of the enterprise data.

다수의 실시예는 개인 장치 상의 원격 정책들을 선택적으로 적용 및 공유하기 위한 기술에 관한 것이다. 실시예에서, 기술은 개인 장치 상에서 동작하는 기업 애플리케이션으로부터 기업 서버와 통신하는 것을 포함한다. 기업 애플리케이션은 기업 서버로부터 정책을 수신할 수 있다. 정책들은 기업 애플리케이션에 적용될 수 있다. 개인 장치 상의 제 2 기업 애플리케이션이 개시되면, 정책들은 제 2 기업 애플리케이션에도 적용될 수 있다. 또한, 기업 데이터가 지워져야 되는 경우에, 기술은 임의의 개인 데이터를 온전하게 남겨두고서 단지 기업 데이터만을 지우는 것을 포함한다. 그 결과, 실시예는 기업 데이터 보안성을 지키면서 직원들이 자신들의 업무 및 개인 장치를 강화할 수 있게 함으로써 효율성을 개선할 수 있다. Many embodiments relate to techniques for selectively applying and sharing remote policies on a personal device. In an embodiment, the technique involves communicating with an enterprise server from an enterprise application operating on a private device. Enterprise applications can receive policies from enterprise servers. Policies can be applied to enterprise applications. Once the second enterprise application on the private device is initiated, the policies can also be applied to the second enterprise application. Also, in the case where enterprise data is to be erased, the technique involves erasing only enterprise data, leaving any personal data intact. As a result, embodiments can improve efficiency by allowing employees to enhance their work and personal devices while maintaining corporate data security.

도 1은 개인 장치 상의 원격 정책들을 적용 및 공유하는 시스템(100)에 대한 블록도를 도시한다. 예컨대, 일 실시예에서, 시스템(100)은 개인 장치(110) 및 기업 서버(120)와 같은 구성요소를 갖는 컴퓨터 구현 시스템(100)을 포함할 수 있다. 본 명세서에서 사용되는 바와 같이, "시스템" 및 "구성요소"의 용어들은 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행시 소프트웨어를 포함하는 컴퓨터 관련 개체를 지칭하기 위한 것이다. 예컨대, 구성요소는 프로세서 상에서 실행중인 프로세스, 프로세서, 하드디스크 드라이브, (광학 및/또는 자기 저장 매체의) 다중 저장 드라이브, 객체, 실행 형식(executable), 실행 스레드, 프로그램, 및/또는 컴퓨터로서 구현될 수 있다. 예시로써, 서버 상에서 실행중인 애플리케이션 및 서버의 양쪽은 구성요소일 수 있다. 하나 이상의 구성요소는 프로세스 및/또는 실행 스레드 내에 존재할 수 있고, 하나의 구성요소는 하나의 컴퓨터 상에서 국부화될 수 있고 및/또는 소정의 구현예에서 요구되는 바와 같이 둘 이상의 컴퓨터 사이에서 분산될 있다. 실시예들은 이러한 내용으로 제한되지 않는다. Figure 1 shows a block diagram of a system 100 for applying and sharing remote policies on a personal device. For example, in one embodiment, the system 100 may include a computer-implemented system 100 having components such as the personal device 110 and the enterprise server 120. As used herein, the terms "system" and "component" are intended to refer to a computer-related entity, including hardware, a combination of hardware and software, software, or software at runtime. For example, the components may be implemented as a processor, a processor, a hard disk drive, a multiple storage drive (of optical and / or magnetic storage media), an object, an executable, an execution thread, a program, and / . By way of example, both the application running on the server and the server may be components. One or more components may reside within a process and / or thread of execution, and one component may be localized on one computer and / or distributed among two or more computers as required in some implementations . The embodiments are not limited to these contents.

도 1에 도시된 실시예에서, 시스템(100)은 전자 장치의 일부로서 구현될 수 있다. 전자 장치의 예로는, 제한되지 않고서, 모바일 장치, PDA, 모바일 컴퓨팅 장치, 스마트폰, 휴대 전화, 핸드셋, 일방향 페이저(one-way pager), 양방향 페이저, 메시징 장치, 컴퓨터, PC, 데스크탑 컴퓨터, 랩탑 컴퓨터, 노트북 컴퓨터, 핸드헬드 컴퓨터, 서버, 서버 어레이 또는 서버 팜(server farm), 웹 서버, 네트워크 서버, 인터넷 서버, 워크 스테이션, 미니 컴퓨터, 메인 프레임 컴퓨터, 슈퍼 컴퓨터, 네트워크 어플라이언스(appliance), 웹 어플라이언스, 분산형 컴퓨팅 시스템, 멀티프로세서 시스템, 프로세서 기반 시스템, 가전 제품, 프로그램 가능한 가전 제품, 텔레비전, 디지털 텔레비전, 셋탑 박스, 무선 액세스 포인트, 기지국, 가입자 스테이션, 모바일 가입자 센터, 무선 네트워크 제어기, 라우터, 허브, 게이트웨이, 브리지, 스위치, 머신 또는 이들의 조합을 포함할 수 있다. 도 1에 도시된 바와 같은 시스템(100)은 소정의 토폴로지에서 제한된 수의 요소를 갖지만, 주어진 구현예에 있어서 요구되는 바와 같이 시스템(100)이 다른 토폴로지에서 더 많거나 더 적은 요소를 포함할 수 있다고 이해될 수 있다. In the embodiment shown in FIG. 1, the system 100 may be implemented as part of an electronic device. Examples of electronic devices include, but are not limited to, mobile devices, PDAs, mobile computing devices, smart phones, cellular telephones, handsets, one-way pagers, two-way pagers, messaging devices, computers, A computer, a notebook computer, a handheld computer, a server, a server array or a server farm, a web server, a network server, an Internet server, a workstation, a minicomputer, a mainframe computer, a supercomputer, a network appliance, A set top box, a wireless access point, a base station, a subscriber station, a mobile subscriber center, a wireless network controller, a router, a wireless network controller, Hub, gateway, bridge, switch, machine, or combination thereof Can. Although system 100 as shown in Figure 1 has a limited number of elements in a given topology, it is contemplated that system 100 may include more or fewer elements in other topologies, as required in a given implementation .

일 실시예에서, 이후에 보다 상세히 설명되는 바와 같이, 개인 장치(110)와 같은 장치는 개인 데이터(114) 및 기업 데이터(118)를 저장하는 메모리 저장소와, 메모리 저장소에 결합된 프로세싱 유닛을 포함할 수 있다. 메모리 저장소 및 프로세싱 유닛의 예를 도 6을 참조하여 설명할 수 있다. 개인 장치(110)는 프로세싱 유닛 상에서 실행가능하며 제 1 기업 애플리케이션(116-1)을 위해 기업 서버(120)로부터 정책(122)을 수신하도록 동작하는 다수의 기업 애플리케이션(116), 예를 들어 도 1에 도시된 기업 애플리케이션(116-1, 116-2)을 포함할 수 있고, 또한 제 1 기업 애플리케이션(116-1)에 대한 정책(122)을 제 2 기업 애플리케이션(116-2)에 자동적으로 적용할 수 있다. 예컨대, 제 1 기업 애플리케이션(116-1)은 기업 서버(120)에 접속할 수 있다. 제 1 기업 애플리케이션(116-1)이 기업 서버(120)에 접속하면, 기업 서버(120)로부터 하나 이상의 정책들(122)을 수신할 수 있다. 제 1 기업 애플리케이션(116-1)은 정책들(122)을 자기 자신에게 적용할 수 있다. 개인 장치(110)는 기업 서버(120)로부터 수신된 정책들(122)을 공유할 수 있는 추가적인 기업 애플리케이션(116), 예를 들어 제 2 기업 애플리케이션(116-2)을 포함할 수 있다. 제 2 기업 애플리케이션(116-2)이 개시되면, 제 1 기업 애플리케이션(116-1)에 적용된 동일한 정책들(122)은 제 2 기업 애플리케이션(116-2)에도 적용될 수 있다. 이는 개인 장치(110)에 의해 구현되는 다수의 기업 애플리케이션(116)에 대해서 계속될 수 있다. 비록 단지 2개의 기업 애플리케이션(116-1, 116-2)이 예로써 도 1에 도시되고 이에 제한되진 않지만, 개인 장치(110)가 정책을 공유할 수 있는 임의의 수의 기업 애플리케이션(116)을 포함할 수 있음을 이해될 수 있다. 실시예들은 이러한 내용으로 한정되지 않는다. In one embodiment, as described in greater detail below, a device, such as personal device 110, includes a memory storage for storing personal data 114 and enterprise data 118, and a processing unit coupled to the memory storage can do. An example of a memory storage and processing unit can be described with reference to FIG. The personal device 110 includes a plurality of enterprise applications 116 that are executable on the processing unit and operative to receive policies 122 from the enterprise server 120 for the first enterprise application 116-1, 1 and may also include a policy 122 for the first enterprise application 116-1 to the second enterprise application 116-2 automatically Can be applied. For example, the first enterprise application 116-1 may connect to the enterprise server 120. [ When the first enterprise application 116-1 accesses the enterprise server 120, one or more policies 122 may be received from the enterprise server 120. [ The first enterprise application 116-1 may apply the policies 122 to itself. The personal device 110 may include additional enterprise applications 116 that may share policies 122 received from the enterprise server 120, e.g., a second enterprise application 116-2. When the second enterprise application 116-2 is started, the same policies 122 applied to the first enterprise application 116-1 may also be applied to the second enterprise application 116-2. Which may continue for a number of enterprise applications 116 implemented by the personal device 110. [ Although only two enterprise applications 116-1 and 116-2 are shown in FIG. 1 by way of example and not by way of limitation, it is contemplated that any number of enterprise applications 116 As will be understood by those skilled in the art. The embodiments are not limited to these contents.

본 명세서에서 설명된 다수의 실시예는 회사 또는 기업, 및 직원의 측면에서 설명된다. 실시예는 다른 측면에서, 예를 들어 개인 장치 상의 데이터를 안전하게 하기 위해 하나 이상의 정책들이 부여되는 원격 장치 또는 서버로부터 개인 장치가 데이터를 수신하여 상호작용할 때마다 적용될 수 있다. 예컨대, 개인 장치의 사용자가 비공개 협의(non-disclosure agreement)와 같은 소정 방식으로 예를 들어 제한된 데이터를 수신하고 있으면, 보호된 데이터가 다른 장치로 전송되는 것을 방지할 수 있는 정책들이 수신될 수 있다. 다른 예에서, 회사 또는 기업 개체는 금융 기관일 수 있고, 사용자는 그 금융 기간의 고객일 수 있다. 개인 장치는, 금융 기관의 사용자 계좌에 액세스할 수 있는, 그 장치 상에 설치된 다수의 애플리케이션을 가질 수 있다. 금융 기관은 계좌로의 비승인 액세스를 막기 위해 애플리케이션에 정책들을 제공할 수 있다. 실시예들은 이들 예로 한정되지 않는다. Many of the embodiments described herein are described in terms of a company or an enterprise, and an employee. Embodiments may be applied in other aspects, for example, whenever a personal device receives and interacts with data from a remote device or server that is granted one or more policies to secure data on the personal device. For example, if a user of the personal device is receiving, for example, limited data in a predetermined manner, such as a non-disclosure agreement, policies may be received that may prevent the protected data from being transferred to another device . In another example, the company or entity may be a financial institution, and the user may be a customer of the financial period. A personal device may have a number of applications installed on the device that can access a user account of a financial institution. The financial institution may provide policies to the application to prevent unauthorized access to the account. The embodiments are not limited to these examples.

다수의 실시예에서, 시스템(100)은 개인 장치(110)를 포함할 수 있다. 개인 장치(110)는 기업 애플리케이션의 실행, 기업 서버와의 통신, 및 데이터 저장이 가능한 전자 장치를 포함할 수 있다. 개인 장치(110)의 예로는, 제한되지 않고서, 시스템(100)에 대해 이전에 설명된 바와 같이 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰, 및 다른 전자 장치를 포함할 수 있다. In many embodiments, the system 100 may include a personal device 110. Personal device 110 may include electronic devices capable of executing enterprise applications, communicating with enterprise servers, and storing data. Examples of personal devices 110 include, but are not limited to, desktop computers, laptop computers, tablet computers, smart phones, and other electronic devices as previously described for system 100.

개인 장치(110)는 개인 애플리케이션(112)을 포함할 수 있다. 개인 애플리케이션(112)은 구매시에 개인 장치(110)에 포함된 애플리케이션, 및 개인 장치(110)의 사용자에 의해 설치된 애플리케이션을 포함할 수 있다. 개인 애플리케이션(112)은, 예컨대 제한되지 않고서, 개인 금융 관리 애플리케이션, 게임, 개인 정보 관리 애플리케이션, 카메라 애플리케이션, 사진 편집 애플리케이션, 웹 브라우저, 음악 플레이어 애플리케이션, 비디오 플레이어 애플리케이션, 전자 메일 애플리케이션, 등을 포함할 수 있다. 일반적으로, 개인 애플리케이션(112)은 업무 관련 용도로 사용되지 않는 한 기업 서버(120)에 접속하지 않는 애플리케이션일 수 있다. Personal device 110 may include a personal application 112. Personal application 112 may include an application included in personal device 110 at the time of purchase and an application installed by a user of personal device 110. [ Personal application 112 may include, for example and without limitation, a personal finance management application, a game, a personal information management application, a camera application, a photo editing application, a web browser, a music player application, a video player application, . In general, the personal application 112 may be an application that does not connect to the enterprise server 120 unless used for business-related purposes.

개인 애플리케이션(112)은 개인 데이터(114)를 사용 및 생성한다. 개인 데이터(114)는 개인 애플리케이션(112)을 위한 설정을 포함할 수 있다. 개인 데이터(114)는 개인 애플리케이션(112)에 의해 또는 개인 애플리케이션(112)을 이용하여 생성되는 데이터, 예를 들어 사진, 연락처 목록, 워드 프로세싱 문서, 북마크, 등을 포함할 수 있다. 개인 데이터(114)는, 예컨대, 피어 간 교환, 네트워크 다운로드, 또는 다른 개인 장치와의 동기화 동작을 통해, 개인 장치(110) 상으로 복사되었거나 이와 달리 개인 장치(110) 상에 삽입된 데이터를 포함할 수 있다. 일반적으로 개인 데이터(114)는 업무에 관련되지 않는 데이터일 수 있다. Personal application 112 uses and generates personal data 114. The personal data 114 may include settings for the personal application 112. Personal data 114 may include data generated by personal applications 112 or using personal applications 112, such as photographs, contact lists, word processing documents, bookmarks, and the like. The personal data 114 includes data that has been copied onto or otherwise inserted on the personal device 110, for example, via peer-to-peer exchange, network download, or synchronization with other personal devices. can do. In general, the personal data 114 may be non-business related data.

개인 장치(110)는 하나 이상의 기업 애플리케이션(116), 예를 들어 도 1에 도시된 바와 같은 기업 애플리케이션(116-1, 116-2)을 포함할 수 있다. 기업 애플리케이션(116)은 개인 장치(110)의 사용자에 대한 기업 계정을 사용하여 기업 서버(120)에 접속할 수 있는 임의의 애플리케이션을 포함할 수 있다. 기업 애플리케이션(116)은, 예컨대 제한되지 않고서, 전자 메일 애플리케이션, 워드 프로세싱 애플리케이션, 비디오 회의 애플리케이션, 협업 애플리케이션, 재고 관리 애플리케이션, 고객 관계 관리 애플리케이션, 사업 프로젝트 계획 애플리케이션, 등을 포함할 수 있다. Personal device 110 may include one or more enterprise applications 116, e.g., enterprise applications 116-1 and 116-2 as shown in FIG. The enterprise application 116 may include any application capable of accessing the enterprise server 120 using a corporate account for a user of the personal device 110. [ The enterprise application 116 may include, for example and without limitation, an electronic mail application, a word processing application, a video conferencing application, a collaboration application, an inventory management application, a customer relationship management application, a business project planning application,

기업 애플리케이션(116)은 가끔 기업 서버(120)와 통신할 필요가 있을 수 있거나, 또는 매번 기업 애플리케이션(116)은 개인 장치(110) 상에서 실행된다. 기업 애플리케이션(116)은 기업 서버(120)로 데이터를 업로드할 수 있고 및/또는 기업 서버(120)로부터 데이터를 수신할 수 있다. 실시예에서, 기업 애플리케이션(116)은 기업 서버(120)로부터 정책들(122)을 수신할 수 있다. 정책들(122)은 기업 애플리케이션(116)이 개인 장치(110) 상에서 어떻게 동작할 수 있는지에 대한 제약사항 세트를 도입할 수 있다. 정책들(122)은 이하에서 추가로 논의된다. The enterprise application 116 may need to communicate with the enterprise server 120 occasionally or the enterprise application 116 may run on the individual device 110 each time. Enterprise application 116 may upload data to enterprise server 120 and / or receive data from enterprise server 120. [ In an embodiment, enterprise application 116 may receive policies 122 from enterprise server 120. The policies 122 may introduce a set of constraints on how the enterprise application 116 may operate on the personal device 110. Policies 122 are discussed further below.

또한 개인 장치(110)는 기업 데이터(118)를 포함할 수 있다. 기업 데이터(118)는 기업 애플리케이션(116)에 의해 사용 및 생성되는 데이터를 포함할 수 있다. 기업 데이터(118)는 기업 서버(120)로부터 수신된 데이터를 포함할 수 있다. 기업 데이터(118)는 개체 설정 정책들(122)에 의해 민감한 것, 독점적인 것, 기밀적인 것, 또는 비밀스런 것으로 간주되는 데이터를 포함할 수 있다. 기업 데이터(118)는, 예컨대 제한되지 않고서, 워드 프로세싱 문서, 전자 메일 메시지, 연락처 정보, 고객 정보, 제품 정보, 프레젠테이션 문서, 발표, 법률 문서, 등을 포함할 수 있다. The personal device 110 may also include enterprise data 118. The enterprise data 118 may include data used and generated by the enterprise application 116. The enterprise data 118 may include data received from the enterprise server 120. The enterprise data 118 may include sensitive, proprietary, confidential, or secret data by the entity establishment policies 122. Corporate data 118 may include, for example and without limitation, word processing documents, e-mail messages, contact information, customer information, product information, presentation documents, presentations, legal documents,

다수의 실시예에서, 시스템(100)은 기업 서버(120)를 포함할 수 있다. 기업 서버(120)는 하나의 개체, 예를 들어 사업체, 정부 기관, 학교, 조직, 등에 의해 운영되는 하나 이상의 전자 장치를 포함할 수 있다. 기업 서버(120)는 다른 개체를 대신하여 하나의 개체에 의해 운영될 수 있다. 기업 서버(120)는 예를 들어 유선 또는 무선 네트워크를 거쳐 개인 장치(110)와 원격 통신을 할 수 있다. In many embodiments, the system 100 may include an enterprise server 120. The enterprise server 120 may include one or more electronic devices operated by one entity, e.g., a business entity, a government entity, a school, an organization, and the like. The enterprise server 120 may be operated by one entity on behalf of another entity. The enterprise server 120 may communicate remotely with the personal device 110 via a wired or wireless network, for example.

기업 서버(120)는 정책들(122)을 포함할 수 있다. 정책들(122)은 기업 서버(120)와 상호작용하기 위해 애플리케이션이 따라야 하는 규칙을 포함할 수 있다. 특히, 정책들(122)은 기업 서버(120)와 접속하고 통신하기 위해 개인 장치(110) 상의 기업 애플리케이션(116)이 따라야 하는 규칙을 포함할 수 있다. 정책들(122)은, 예컨대, 비밀번호 정책, 암호화 정책, 와이프(wipe) 정책, 데이터 저장 정책, 등을 포함할 수 있다. The enterprise server 120 may include policies 122. The policies 122 may include rules that an application must follow to interact with the enterprise server 120. In particular, policies 122 may include rules that enterprise applications 116 on personal device 110 must follow to connect and communicate with enterprise server 120. Policies 122 may include, for example, a password policy, an encryption policy, a wipe policy, a data storage policy, and the like.

비밀번호 정책은 기업 애플리케이션(116)에 액세스하기 위해 비밀번호가 생성되고 사용되어야 하는 것을 특정할 수 있다. 비밀번호 정책은 비밀번호에 대한 요청된 형태, 예를 들어, 최소 비밀번호 길이, 비밀번호로 허용되는 알파벳 문자, 및/또는 문자 유형의 조합에 대한 요청을 특정할 수 있다. 문자 유형의 조합에 대한 요청은, 예를 들어, 적어도 하나의 문자가 숫자이어야 하는 것, 적어도 하나의 문자가 대문자이어야 하는 것, 적어도 하나의 문자가 기호이어야 하는 것, 등으로 특정될 수 있다. 비밀번호 정책은 기업 애플리케이션(116)이 패스워드의 재입력을 요구하는 비활성화의 특정 기간 후에 잠겨지는 것을 요청할 수 있다. 비밀번호 정책은 비밀번호가 특정 기간 후에 만료하는 것과, 새로운 비밀번호가 생성되어야 하는 것을 특정할 수 있다. 비밀번호 정책은 개인 장치(110)에 대한 비밀번호가 정책들(122)에 부합할 때에 별도의 기업 애플리케이션 비밀번호가 필요하지 않음을 특정할 수 있다. 실시예들은 이들 예로 한정되지 않는다. The password policy can specify that a password must be generated and used to access the enterprise application 116. A password policy may specify a request for a requested type of password, e.g., a minimum password length, alphanumeric characters allowed in a password, and / or a combination of character types. A request for a combination of character types may be specified, for example, that at least one character must be a number, at least one character must be uppercase, at least one character must be a symbol, and so on. The password policy may request that enterprise application 116 be locked after a specified period of inactivity requiring a re-entry of the password. The password policy can specify that the password expires after a certain period of time and that a new password should be generated. The password policy can specify that no separate enterprise application password is needed when the password for the personal device 110 matches the policies 122. [ The embodiments are not limited to these examples.

암호화 정책은 개인 장치(110)가 데이터 및/또는 네트워크 통신의 암호화를 지원해야 하는 것을 특정할 수 있다. 암호화 정책은 개인 장치(110)가 암호화를 지원하지 않을 때에 기업 데이터(118)가 개인 장치(110)에 저장되지 않을 수 있음을 특정할 수 있다. 실시예들은 이들 예로 한정되지 않는다. The encryption policy may specify that the personal device 110 should support encryption of data and / or network communications. The encryption policy may specify that the enterprise data 118 may not be stored in the private device 110 when the private device 110 does not support encryption. The embodiments are not limited to these examples.

와이프 정책은 조건이 발생하는 경우에 개인 데이터(114)를 지우는 일 없이 기업 데이터(118)가 개인 장치(110)로부터 지워지는 것을 특정할 수 있다. 조건은 기업 서버(120)로부터 와이프 명령을 수신하는 것을 포함할 수 있다. 기업 서버(120)는, 예컨대 개인 장치(110)의 사용자가 개인 장치(110)의 분실 또는 도난을 보고하는 경우에, 와이프 명령을 내릴 수 있다. 최대수의 실패한(잘못된) 비밀번호 입력 시도가 초과된 경우에 조건이 발생할 수 있다. 실시예들은 이들 예로 한정되지 않는다. The wipe policy can specify that the corporate data 118 is deleted from the personal device 110 without erasing the personal data 114 when the condition occurs. The condition may include receiving a wipe command from the enterprise server 120. The enterprise server 120 may issue a wipe command, for example, when a user of the personal device 110 reports loss or theft of the personal device 110. [ A condition may occur if the maximum number of unsuccessful (incorrect) password entry attempts is exceeded. The embodiments are not limited to these examples.

데이터 저장 정책은 개인 장치(110)에 기업 데이터(118)를 저장하기 위한 규칙을 특정할 수 있다. 예컨대, 시간 제한은 일부 유형의 데이터, 예를 들어 워드 프로세싱 문서, 또는 특정 디렉토리로부터 다운로드되는 문서를 위해 얼마 동안 설정되어 저장될 수 있다. 데이터 저장 정책은 일부 유형의 데이터가 개인 장치(110)에 전혀 저장되지 않을 수 있음을 특정할 수 있다. 데이터 저장 정책은 기업 애플리케이션(116)이 다른 정책(122)에 부합하는 경우에만 데이터가 저장될 수 있음을 특정할 수 있다. 실시예들은 이들 예로 한정되지 않는다. The data storage policy may specify rules for storing the enterprise data 118 in the personal device 110. For example, time limits may be set and stored for some time for some types of data, such as word processing documents, or documents downloaded from a particular directory. The data storage policy may specify that some types of data may not be stored at all in the personal device 110. [ The data storage policy can specify that data can only be stored if the enterprise application 116 matches another policy 122. [ The embodiments are not limited to these examples.

기업 서버(120)는 하나 이상의 기업 계정, 예를 들어 기업 계정(124-1, 124-2)을 저장하거나 이용할 수 있다. 기업 계정(124)은 개개의 사용자를 위해 또는 사용자 그룹을 위해 존재할 수 있다. 기업 계정(124)은 기업 서버(120)로의 액세스를 얻기 위해 하나 이상의 사용자가 제공해야 하는 자격 정보를 포함할 수 있다. 자격 정보는, 예를 들면, 사용자 이름 및 비밀번호, 과제 질문 및 답, 지문 데이터 또는 홍채 스캔 데이터와 같은 바이오메트릭 정보 등을 포함할 수 있다. The enterprise server 120 may store or utilize one or more enterprise accounts, e.g., enterprise accounts 124-1 and 124-2. The enterprise account 124 may exist for an individual user or for a user group. The enterprise account 124 may include entitlement information that one or more users must provide in order to gain access to the enterprise server 120. The credential information may include, for example, user name and password, task questions and answers, biometric information such as fingerprint data or iris scan data, and the like.

기업 계정(124)은 기업 계정과 연관된 사용자/사용자들이 관련 데이터 및 애플리케이션을 기업 서버(120) 상에서 가질 수 있는 액세스 특권을 특정할 수 있다. 예컨대, 기업 서버(120)를 운영하는 회사 개체의 한 부서 내의 사용자가 그 부서에 대한 문서 및 애플리케이션만으로의 액세스를 가질 수 있다. 다른 예에서, 사용자는 기업 서버(120)로부터 데이터를 판독할 수 있지만 기업 서버(120) 상에서 데이터를 추가 또는 수정할 수 없다. 실시예에서, 개인 장치(110) 상의 각 기업 애플리케이션(116)은 기업 서버(120) 상의 동일한 기업 계정(124)에 링크될 수 있다. 하나의 기업 애플리케이션(116)이 기업 계정, 예를 들어 기업 계정(124-1)을 통해 기업 서버(120)에 접속되었으면, 개인 장치(110) 상의 다른 기업 애플리케이션(116)은 동일한 기업 계정(124-1)을 사용하여 기업 서버(120)에 또한 액세스할 수 있다. The enterprise account 124 may specify the access privileges that the user / users associated with the enterprise account may have associated data and applications on the enterprise server 120. For example, a user in a department of a company entity that operates the enterprise server 120 may have access to only the documents and applications for that department. In another example, a user may be able to read data from enterprise server 120 but not add or modify data on enterprise server 120. In an embodiment, each enterprise application 116 on the individual device 110 may be linked to the same enterprise account 124 on the enterprise server 120. If one enterprise application 116 is connected to the enterprise server 120 via a corporate account, for example, enterprise account 124-1, then another enterprise application 116 on the individual device 110 is associated with the same enterprise account 124 -1). ≪ / RTI >

실시예에서, 정책들(122)은 기업 계정(124)에서의 액세스 특권에 관련될 수 있다. 기업 서버(120) 상의 데이터에 대한 보다 많은 액세스를 승인하는 기업 계정(124)은 보다 많은 기업 데이터의 더 높은 노출 위험성을 완화시키기 위해 보다 많거나 또는 보다 엄격한 정책들(122)을 가질 수 있다. 정책들(122)은 특정한 기업 애플리케이션(116)보다는 기업 계정(124)에 연관될 수 있다. 이는, 기업 애플리케이션(116)이 정책들(122)을 수신하는 데 사용된 것과 동일한 기업 계정(124)을 사용하여 기업 서버(120)에 액세스하는 경우에, 개인 장치(110) 상의 기업 애플리케이션(116)은 애플리케이션들 사이에서 정책들을 공유할 수 있도록 한다. In an embodiment, policies 122 may be associated with an access privilege in enterprise account 124. The enterprise account 124 that authorizes more access to data on the enterprise server 120 may have more or more stringent policies 122 to mitigate the higher exposure risk of more enterprise data. Policies 122 may be associated with enterprise accounts 124 rather than specific enterprise applications 116. [ This means that if the enterprise application 116 accesses the enterprise server 120 using the same enterprise account 124 that was used to receive the policies 122, ) Allows you to share policies between applications.

기업 서버(120)는 기업 애플리케이션으로의 액세스 및 데이터를 원격으로 제공하기 위해 구성될 수 있다. 예컨대, 기업 서버(120)는 기업 애플리케이션 서버 구성요소(126-1, 126-2)와 같은 하나 이상의 기업 애플리케이션 서버 구성요소를 포함할 수 있다. 기업 애플리케이션 서버 구성요소(126)는 개인 장치(110) 상의 대응 기업 애플리케이션(116)을 위해 서버측 기능을 제공할 수 있다. 예컨대, 기업 애플리케이션 서버 구성요소(126-1)는 이메일 클라이언트 기업 애플리케이션(116-1)에 대한 이메일 시스템 서버 구성요소일 수 있다. 기업 애플리케이션 서버 구성요소(126)는 기업 애플리케이션(116)이 기업 서버(120)에 접속하고, 기업 서버(120)로부터 데이터 및 정책들(122)을 수신하며, 데이터를 기업 서버(120)에 업로드할 수 있는 인터페이스를 제공할 수 있다. The enterprise server 120 may be configured to remotely provide access and data to enterprise applications. For example, enterprise server 120 may include one or more enterprise application server components, such as enterprise application server components 126-1 and 126-2. The enterprise application server component 126 may provide server-side functionality for the corresponding enterprise application 116 on the personal device 110. For example, enterprise application server component 126-1 may be an email system server component for email client enterprise application 116-1. The enterprise application server component 126 is configured to allow the enterprise application 116 to access the enterprise server 120, receive data and policies 122 from the enterprise server 120, upload data to the enterprise server 120 It is possible to provide an interface that can be used.

도 2는 개인 장치(210)의 블록도를 도시한다. 개인 장치(210)는 개인 장치(110)의 대표적인 실시예일 수 있다. 개인 장치(210)는 메모리 저장소(230)와, 메모리 저장소(230)에 결합된 프로세싱 유닛(240)을 포함할 수 있다. FIG. 2 shows a block diagram of a personal device 210. FIG. The personal device 210 may be an exemplary embodiment of the personal device 110. The personal device 210 may include a memory storage 230 and a processing unit 240 coupled to the memory storage 230.

메모리 저장소(230)는 이에 제한되진 않지만 HDD, 분리가능 자기 디스크, 분리가능 광 디스크(예를 들어, CD-ROM 또는 DVD), ROM, RAM, DRAM, DDRAM, SDRAM, SRAM, PROM, EPROM, EEPROM, 플래시 메모리, 강유전성 고분자 메모리와 같은 고분자 메모리, 오보닉(ovonic) 메모리, 위상 변화 또는 강유전성 메모리, SONOS(silicon-oxide-nitride-oxide-silicon) 메모리, 자기 또는 광 카드, 또는 정보 저장에 적합한 임의의 다른 형태의 매체와 같은 하나 이상의 컴퓨터 판독가능 저장 매체를 포함할 수 있다. The memory storage 230 may include but is not limited to an HDD, a removable magnetic disk, a removable optical disk (e.g. CD-ROM or DVD), a ROM, a RAM, a DRAM, a DDRAM, an SDRAM, a SRAM, a PROM, an EPROM, , A polymer memory such as a flash memory, a ferroelectric polymer memory, an ovonic memory, a phase change or ferroelectric memory, a silicon-oxide-nitride-oxide-silicon (SONOS) memory, a magnetic or optical card, Readable < / RTI > storage medium such as any other type of medium.

프로세싱 유닛(240)은 기업 애플리케이션(216)을 실행하라는 프로그래밍 인스트럭션을 포함해서 본 명세서에서 설명된 기능을 제공하라는 프로그래밍 인스트럭션을 실행할 수 있는 프로세싱 회로를 포함할 수 있다. 프로세싱 유닛(240)은 상업적으로 이용가능한 다양한 프로세서들 중 임의의 것을 포함할 수 있다. 또한, 프로세싱 유닛(240)으로서 듀얼 마이크로프로세서 및 다른 멀티 프로세서 구조가 채택될 수 있다. The processing unit 240 may include processing circuitry capable of executing programming instructions to provide the functionality described herein, including programming instructions to execute the enterprise application 216. The processing unit 240 may include any of a variety of commercially available processors. In addition, a dual microprocessor and other multiprocessor architectures may be employed as the processing unit 240.

메모리 저장소(230)는 프로그래밍 인스트럭션 및 데이터를 개인 장치(210) 상에 저장할 수 있다. 예컨대, 메모리 저장소(230)는 개인 애플리케이션(212), 기업 애플리케이션(216-1) 및 기업 애플리케이션(216-2)에 대한 프로그래밍 인스트럭션을 저장할 수 있다. 메모리 저장소(230)는 개인 데이터(214), 정책들(220), 기업 데이터(218-1) 및 기업 데이터(218-2)를 저장할 수 있다. 개인 데이터(214) 및 정책들(220)은, 도 1을 참조하여 설명되는 바와 같이, 개인 데이터(114) 및 정책들(122)을 각각 나타낼 수 있다. 기업 애플리케이션(216-1) 및 기업 애플리케이션(216-2)은, 도 1을 참조하여 설명되는 바와 같이, 기업 애플리케이션(116-1, 116-2)을 나타낼 수 있다. 개인 애플리케이션(212)은, 도 1을 참조하여 설명되는 바와 같이, 개인 애플리케이션(112)을 나타낼 수 있다. 기업 데이터(218-1, 218-2)는, 도 1을 참조하여 설명되는 바와 같이, 기업 데이터(118)를 나타낼 수 있다. The memory store 230 may store programming instructions and data on the personal device 210. For example, memory store 230 may store programming instructions for personal application 212, enterprise application 216-1, and enterprise application 216-2. The memory store 230 may store personal data 214, policies 220, enterprise data 218-1, and enterprise data 218-2. Personal data 214 and policies 220 may represent personal data 114 and policies 122, respectively, as described with reference to FIG. Enterprise application 216-1 and enterprise application 216-2 may represent enterprise applications 116-1 and 116-2, as described with reference to FIG. The personal application 212 may represent the personal application 112, as described with reference to FIG. The enterprise data 218-1 and 218-2 may represent the enterprise data 118, as described with reference to Fig.

실시예에서, 기업 데이터(218-1)는 기업 데이터(218-2)와 논리적으로 분리되어 예를 들어 별도의 논리적 디렉토리에 저장될 수 있다. 기업 데이터(218-1, 218-2)는 결국 개인 데이터(214)와 논리적으로 분리되어 저장될 수 있다. 이와 달리, 기업 데이터(218-1, 218-2)는 동일한 논리적 디렉토리에 함께 또한 개인 데이터(214)와는 별도로 논리적으로 저장될 수 있다. 일반적으로, 기업 데이터(218-1, 218-2)는 기업 애플리케이션(216)이 개인 데이터(214)와는 별도로 기업 데이터(218)를 확인할 수 있도록 하는 방식으로 저장될 수 있다. In an embodiment, the enterprise data 218-1 may be logically separated from the enterprise data 218-2 and stored, for example, in a separate logical directory. Enterprise data 218-1 and 218-2 may eventually be logically separated from personal data 214 and stored. Alternatively, the enterprise data 218-1 and 218-2 may be logically stored in the same logical directory and separately from the personal data 214. [ In general, enterprise data 218-1 and 218-2 may be stored in a manner that enables enterprise application 216 to identify corporate data 218 separately from personal data 214. [

정책들(220)은 다양한 형태일 수 있다. 예컨대, 실시예에서, 정책들(220)은 실행시에 기업 애플리케이션(216)이 정책들(220)을 적용하도록 야기하는 실행가능 프로그램 인스트럭션일 수 있다. 실시예에서, 정책들(220)은 할당된 값들을 갖는 하나 이상의 변수를 포함할 수 있다. 기업 애플리케이션(216)이 실행되는 경우, 기업 애플리케이션(216)은 변수의 값을 판독할 수 있고, 그 값은 기업 애플리케이션(216)이 정책들(220)을 적용하도록 야기할 수 있다. 실시예들은 이들 예로 한정되지 않는다. Policies 220 may be in various forms. For example, in an embodiment, policies 220 may be executable program instructions that cause enterprise application 216 to apply policies 220 at runtime. In an embodiment, policies 220 may include one or more variables having assigned values. When the enterprise application 216 is executed, the enterprise application 216 can read the value of the variable, and the value can cause the enterprise application 216 to apply the policies 220. The embodiments are not limited to these examples.

실시예에서, 정책들(220)은 메모리 저장소(230) 상에 또한 저장될 수 있는 정책 플래그(222)를 포함할 수 있다. 정책 플래그(222)는 플래그, 상태 지시자(indicators), 및/또는 정책 조건이 설정되거나 또는 설정되지 않은 기업 애플리케이션(216)에 신호를 보내는 속성 설정을 포함할 수 있다. 예컨대, 정책 플래그(222)는, 트루(true)의 경우에 개인 장치(210)가 암호화 컴플라이언트(compliant)임을 나타내는 정책 암호화 컴플라이언트 플래그를 포함할 수 있다. 정책 플래그(222)는 암호화가 활성화되고 있는지를 나타낼 수 있는 저장 암호화 상태를 포함할 수 있다. 정책 플래그(222)는 기업 애플리케이션(216)이 기업 데이터(218)의 와이프를 수행하는 때를 트루로 설정할 수 있는 와이핑 개시 플래그(wiping initiated flag)를 포함할 수 있다. 정책 플래그(222)는 기업 서버(120)가 개인 장치(210) 상의 기업 데이터(218)의 와이프를 요청하는 때를 트루로 설정할 수 있는 원격 와이프 플래그(remote wipe flag)를 포함할 수 있다. 정책 플래그(222)는, 트루의 경우에 개인 장치(210)에 대한 장치 비밀번호가 비밀번호 정책을 따르며 기업 애플리케이션 비밀번호가 필요하지 않음을 나타내는 정책 비밀번호 컴플라이언트 플래그를 포함할 수 있다. In an embodiment, the policies 220 may include a policy flag 222 that may also be stored on the memory store 230. The policy flag 222 may include a flag, status indicators, and / or attribute settings that signal the enterprise application 216 that policy conditions are set or not set. For example, the policy flag 222 may include a policy encryption compliant flag indicating that the private device 210 is an encryption compliant in the case of true. Policy flag 222 may include a store encryption state that may indicate whether encryption is being enabled. The policy flag 222 may include a wiping initiated flag that allows the enterprise application 216 to establish a true when wiping the corporate data 218. The policy flag 222 may include a remote wipe flag that allows the enterprise server 120 to establish a true when it requests a wipe of the corporate data 218 on the personal device 210. Policy flag 222 may include a policy password compliant flag that indicates that the device password for private device 210 complies with the password policy in case of True and that no enterprise application password is required.

실시예에서, 제 1 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-1)이 기업 서버(120)에 접속하여 기업 서버(120)로부터 정책들(220)을 수신하는 경우, 기업 애플리케이션(216-1)은 임의의 관련 정책 플래그(222)를 설정하기 위해 다양한 검사 및 검증을 수행할 수 있다. 기업 애플리케이션(216-1)은, 예컨대, 개인 장치(210)가 장치 비밀번호를 갖는지와, 장치 비밀번호를 갖으면 장치 비밀번호가 정책들(220)의 비밀번호 정책을 준수하는지를 확인할 수 있다. 장치 비밀번호가 준수되면, 기업 애플리케이션(216-1)은 정책 비밀번호 컴플라이언트 플래그를 트루로 설정할 수 있다. 제 2 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-2)이 실행을 시작하면, 기업 애플리케이션(216-2)은 기업 애플리케이션(216-1)에 의해 이미 수행된 검사 및 검증을 수행하는 대신에 정책 플래그(222)를 확인할 수 있다. 정책(220) 중 하나가 기업 애플리케이션(216)을 실행하기 위한 비밀번호를 요청하면, 기업 애플리케이션(216-2)은 패스워드를 유도하기 전에 정책 비밀번호 컴플라이언트 플래그를 확인할 수 있다. 실시예들은 이들 예로 한정되지 않는다. In an embodiment, when a first enterprise application, for example enterprise application 216-1, connects to enterprise server 120 and receives policies 220 from enterprise server 120, enterprise application 216-1 May perform various checks and verifications to set any associated policy flags 222. [ The enterprise application 216-1 may, for example, verify that the personal device 210 has a device password and that the device password conforms to the password policy of the policies 220 if it has a device password. If the device password is followed, the enterprise application 216-1 may set the policy password compliant flag to True. When a second enterprise application, e.g., enterprise application 216-2, begins to execute, enterprise application 216-2 may perform a pre-execution of checks and validations performed by enterprise application 216-1, The flag 222 can be confirmed. If one of the policies 220 requests a password to execute the enterprise application 216, the enterprise application 216-2 may check the policy password compliant flag before deriving the password. The embodiments are not limited to these examples.

실시예에서, 계정 정보(224)는 메모리 저장소(230) 상에 저장될 수 있다. 계정 정보(224)는, 사용자가 입력한 증명서(user-entered credentials)에 부가하여, 기업 서버(120) 상의 기업 계정(124)에 액세스하는 데 필요한 정보를 포함할 수 있다. 예컨대, 계정 정보(224)는 기업 서버(120)에 대한 네트워크 어드레스, 계정 식별자 정보, 등을 포함할 수 있다. 실시예에서, 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-1)은 처음으로 계좌 정보(224)를 사용하여 기업 서버(120)에 접속하여 기업 서버(120)로부터 정책(220)을 수신한다. 정책들(220)은 계좌 정보(224)와 함께 저장될 수 있거나 또는 계좌 정보(224)에 링크될 수 있다. 제 2 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-2)이 개시되는 경우, 기업 애플리케이션(216-2)은 기업 서버(120)로의 접속을 개시하기 위해 계정 정보(224)를 검색 및/또는 사용할 수 있다. 또한 기업 애플리케이션(216-2)은 계정 정보(224)에 링크되는 정책들을 검색 및 적용할 수 있다. In an embodiment, the account information 224 may be stored on the memory storage 230. The account information 224 may include information necessary to access the enterprise account 124 on the enterprise server 120 in addition to the user-entered credentials. For example, the account information 224 may include a network address for the enterprise server 120, account identifier information, and so on. In an embodiment, an enterprise application, e.g., enterprise application 216-1, first accesses corporate server 120 using account information 224 and receives policy 220 from enterprise server 120. [ The policies 220 may be stored with the account information 224 or may be linked to the account information 224. When a second enterprise application, e.g., enterprise application 216-2, is launched, enterprise application 216-2 may retrieve and / or use account information 224 to initiate a connection to enterprise server 120 . The enterprise application 216-2 may also retrieve and apply policies linked to the account information 224. [

실시예에서, 기업 애플리케이션(216)은 정책 키(226)를 생성할 수 있다. 정책 키(226)는 개인 장치(210) 상에 현재 설치된 정책들(220)의 세트를 반영할 수 있다. 정책 키(226)는 예를 들어 정책들(220) 상에서 해싱 동작(hashing operation)을 수행함으로써 생성될 수 있다. 정책 키(226)는 기업 서버(120) 상의 정책들(122)과의 비교를 위해 기업 서버(120)로 제공될 수 있다. 정책 키(226)에서 반영된 정책들이 기업 서버(120) 상의 정책들과 상이하면, 기업 서버(120)는 업데이트가 필요함을 기업 애플리케이션(216)에게 알려줄 수 있다. 기업 서버(120)는 업데이트된 정책들(122)을 기업 애플리케이션(216)에 제공할 수 있다. 실시예에서, 기업 서버(120)는 업데이트 정책들이 적용될 때까지 개인 장치(210)로의 데이터 다운로드를 불가능하게 할 수 있다. In an embodiment, the enterprise application 216 may generate a policy key 226. The policy key 226 may reflect a set of policies 220 currently installed on the personal device 210. The policy key 226 may be generated, for example, by performing a hashing operation on the policies 220. Policy key 226 may be provided to enterprise server 120 for comparison with policies 122 on enterprise server 120. If the policies reflected in the policy key 226 are different from the policies on the enterprise server 120, the enterprise server 120 may inform the enterprise application 216 that an update is needed. The enterprise server 120 may provide the updated policies 122 to the enterprise application 216. In an embodiment, the enterprise server 120 may disable downloading of data to the personal device 210 until update policies are applied.

상기한 실시예들에서의 동작들은 하나 이상의 로직 흐름을 참조하여 추가로 설명될 수 있다. 달리 표시되지 않는 한, 대표적인 로직 흐름이 제시된 순서로 또는 임의의 특정한 순서로 반드시 실행되어야 하는 것이 아님을 이해할 수 있다. 게다가, 로직 흐름과 관련하여 설명된 다양한 동작들은 직렬 또는 병렬 방식으로 실행될 수 있다. 로직 흐름은, 설계 및 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 설명된 실시예들 또는 다른 요소들의 하나 이상의 하드웨어 요소 및/또는 소프트웨어 요소를 사용하여 구현될 수 있다. 예컨대, 로직 흐름은 로직 장치(예를 들어, 범용 또는 특수 목적의 컴퓨터)에 의한 실행을 위해 로직(예를 들어, 컴퓨터 프로그램 인스트럭션)으로서 구현될 수 있다. The operations in the above embodiments may be further described with reference to one or more logic flows. Unless otherwise indicated, it is to be understood that representative logic flows need not necessarily be executed in the order presented or in any particular order. In addition, the various operations described in connection with the logic flow may be performed in a serial or parallel manner. The logic flow may be implemented using one or more hardware elements and / or software elements of the described embodiments or other elements as desired in a given set of design and performance constraints. For example, the logic flow may be implemented as logic (e.g., computer program instructions) for execution by a logic device (e.g., a general purpose or special purpose computer).

도 3은 로직 흐름(300)의 실시예를 나타낸다. 로직 흐름(300)은 본 명세서에서 설명되는 하나 이상의 실시예에 의해 실행되는 동작들의 일부 또는 전부를 나타낼 수 있다. 로직 흐름(300)은, 설계 파라미터 또는 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 다양한 시스템 및/또는 장치에 의해 수행될 수 있고 또한 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합으로서 구현될 수 있다. 예컨대, 로직 흐름(300)은 로직 장치(예를 들어, 프로세서) 및/또는 인스트럭션, 데이터, 및/또는 로직 장치에 의해 실행되는 코드를 포함하는 로직(예를 들어, 스레딩 로직)에 의해 구현될 수 있다. 제한하기 위한 것이 아니라 설명을 하기 위해, 로직 흐름(300)은 도 1 및 도 2를 참조하여 설명된다. 실시예들은 이러한 내용으로 제한되지 않는다. Figure 3 shows an embodiment of a logic flow 300. Logic flow 300 may represent some or all of the operations performed by one or more embodiments described herein. The logic flow 300 may be performed by various systems and / or devices as desired in a given set of design parameters or performance constraints and may also be implemented as hardware, software, and / or any combination thereof . For example, the logic flow 300 may be implemented by logic (e.g., a processor) and / or logic (e.g., threading logic) that includes code executed by instructions, data, and / . For purposes of explanation and not limitation, the logic flow 300 is described with reference to Figs. The embodiments are not limited to these contents.

도 3에 도시된 실시예에서, 로직 흐름(300)은 블록 302에서 개인 장치로부터 제 1 기업 애플리케이션을 이용하여 기업 서버로 접속할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 네트워크를 통해 기업 서버(120)에 접속할 수 있다. 기업 애플리케이션(116-1, 216-1)은 기업 계정(124-1)을 확인하여 액세스하기 위해 증명서, 예를 들어 계정 정보(224)를 기업 서버(120)에 제시할 수 있다. In the embodiment shown in FIG. 3, the logic flow 300 may connect to the enterprise server using the first enterprise application from the personal device at block 302. For example, enterprise applications 116-1 and 216-1 may connect to enterprise server 120 via a network. The enterprise applications 116-1 and 216-1 may present a certificate, for example account information 224, to the enterprise server 120 for identifying and accessing the enterprise account 124-1.

실시예에서, 기업 애플리케이션들(116, 216) 중 어떤 것이 먼저 기업 서버(120)에 접속하여 정책들(122, 220)을 수신하는 것은 문제되지 않을 수 있다. 그러나, 제 1 접속이 이루어지면, 그 제 1 접속을 형성한 기업 애플리케이션, 예를 들어 기업 애플리케이션(116-1)은 정책들(220) 및 정책 플래그(222)를 유지하고 업데이트하는 기업 애플리케이션으로서 지정될 수 있다. 다른 실시예에서, 기업 애플리케이션들(116, 216) 중 임의의 애플리케이션은 정책들(220) 및 정책 플래그(222)를 업데이트할 수 있다. In an embodiment, it may not be a problem for any of the enterprise applications 116, 216 to first connect to the enterprise server 120 to receive the policies 122, 220. However, once the first connection is made, the enterprise application, e.g., enterprise application 116-1, that made the first connection is designated as a corporate application that maintains and updates policies 220 and policy flag 222 . In another embodiment, any of the enterprise applications 116, 216 may update the policies 220 and the policy flag 222. [

로직 흐름(300)은 블록 304에서 기업 서버로부터 정책을 수신할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 네트워크를 통해 기업 서버(120)로부터 정책들(122)을 수신할 수 있다. 기업 애플리케이션(116-1, 216-1)은 개인 장치(110, 210)의 메모리 저장소(230) 상의 정책들(220)과 같이 정책들(122)을 저장할 수 있다. 정책들(220)은, 예컨대, 비밀번호 정책, 암호화 정책, 데이터 와이프 정책, 및/또는 기업 데이터 저장 정책을 포함할 수 있다. The logic flow 300 may receive the policy from the enterprise server at block 304. For example, enterprise applications 116-1 and 216-1 may receive policies 122 from enterprise server 120 over the network. Enterprise applications 116-1 and 216-1 may store policies 122 such as policies 220 on memory store 230 of personal devices 110 and 210. [ Policies 220 may include, for example, a password policy, an encryption policy, a data wipe policy, and / or a corporate data storage policy.

로직 흐름(300)은 블록 306에서 제 1 기업 애플리케이션에 정책을 적용할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 각 정책(220)을 판독 및/또는 실행할 수 있다. 기업 애플리케이션(116-1, 216-1)은 조건들, 예를 들어 개인 장치(110, 210)가 암호화를 지지하는지 또는 장치 비밀번호를 갖는지에 대해 검사할 수 있다. 기업 애플리케이션(116-1, 216-1)은 검사된 조건들에 따라 정책 플래그(222)를 설정할 수 있다. The logic flow 300 may apply the policy to the first enterprise application at block 306. For example, enterprise applications 116-1 and 216-1 may read and / or execute each policy 220. [ The enterprise applications 116-1 and 216-1 may check whether the conditions, e.g., the private devices 110 and 210, support encryption or have a device password. The enterprise applications 116-1 and 216-1 may set the policy flag 222 according to the checked conditions.

비밀번호 정책을 적용하는 것은, 예를 들어 개인 장치(110, 210)의 사용자가 기업 애플리케이션(116-1, 216-1)을 위한 비밀번호를 생성 및/또는 입력하도록 유도하는 것을 포함할 수 있다. 비밀번호 정책을 적용하는 것은 비밀번호 포맷의 제약조건을 시행하는 것을 포함할 수 있다. 비밀번호 정책을 적용하는 것은 비활성의 특정 기간 후에 비밀번호의 재입력을 요청하는 것을 포함할 수 있다. 비밀번호를 적용하는 것은, 비밀번호 정책에서의 비밀번호 제약조건을 충족하거나 또는 넘어서는 비밀번호를 개인 장치(110, 210)가 가질 때에 기업 애플리케이션 비밀번호 제약조건을 무효화하는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다. Applying a password policy may include, for example, enticing a user of the personal device 110, 210 to generate and / or input a password for the enterprise application 116-1, 216-1. Applying a password policy may involve enforcing password formatting constraints. Applying a password policy may involve requesting re-entry of the password after a certain period of inactivity. Applying the password may include invalidating the enterprise application password constraint when the personal device 110, 210 has a password that meets or exceeds the password constraint in the password policy. The embodiments are not limited to these examples.

암호화 정책을 적용하는 것은 암호화가 요청될 때에 장치 암호화를 턴온하는 것을 포함할 수 있다. 암호화 정책을 적용하는 것은, 장치 암호화가 사용 가능한지를 검출하는 것과, 검사할 다른 기업 애플리케이션(116, 216)에 대한 장치 암호화의 사용가능 상태를 반영하는 정책 플래그(222)를 설정하는 것을 포함할 수 있다. 암호화 정책을 적용하는 것은, 개인 장치(110, 210) 상에 기업 데이터(118, 218)를 저장하기 위해 암호화가 필요로 되는지를 검사하는 것을 포함할 수 있다. 암호화 정책을 적용하는 것은, 암호화가 요청되고 장치 암호화가 사용 불가능하게 될 때에 개인 장치(110, 210) 상에서의 기업 데이터(118, 218)의 저장을 금지하는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다. Applying the encryption policy may include turning on device encryption when encryption is requested. Applying the encryption policy may include detecting that device encryption is enabled and setting a policy flag 222 that reflects the availability of device encryption for other enterprise applications 116, have. Applying the encryption policy may include checking if encryption is required to store the enterprise data 118, 218 on the private device 110, 210. Applying the encryption policy may include prohibiting the storage of the enterprise data 118, 218 on the private device 110, 210 when the encryption is requested and the device encryption is disabled. The embodiments are not limited to these examples.

와이프 정책을 적용하는 것은, 기업 서버(120)로부터 와이프 명령을 수신하는 것과, 개인 장치(110, 210)로부터 기업 데이터(118, 218)만을 지우는 것을 포함할 수 있다. 와이프 정책을 적용하는 것은, 최대 횟수의 실패한 비밀번호 입력 시도가 개인 장치(110, 210) 상에서 언제 발생했는지를 검출하는 것과, 개인 장치(110, 210)로부터 기업 데이터(118, 218)만을 지우는 것을 포함할 수 있다. 와이프 정책을 적용하는 것은, 개인 장치(110, 210)가 암호화를 준수하지 않아 암호화가 요청될 때에 기업 계정(124)에 특정된 기업 데이터(118, 218)를 지우는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다. Applying the wipe policy may include receiving a wipe command from the enterprise server 120 and erasing only the enterprise data 118, 218 from the personal device 110, 210. Applying the wipe policy includes detecting when a maximum number of failed password entry attempts occurred on the individual devices 110 and 210 and erasing only the corporate data 118 and 218 from the individual devices 110 and 210 can do. Applying the wipe policy may include erasing the enterprise data 118, 218 specified in the enterprise account 124 when encryption is requested because the private devices 110, 210 are not compliant with the encryption. The embodiments are not limited to these examples.

기업 데이터 저장 정책을 적용하는 것은, 기업 데이터(218-1)의 항목에 대한 저장 기간이 경과했는지를 검출하는 것과, 기간이 경과했으면 그 항목을 메모리 저장소(230)로부터 지우는 것을 포함할 수 있다. 실시예에서, 기업 애플리케이션(116, 216)은 기업 서버(120)에 접속되는 동안에 기업 서버(120)로부터 기업 데이터(118, 218)를 다운로드하도록 요청할 수 있다. 데이터 저장 정책을 적용하는 것은, 기업 데이터를 요청하는 기업 애플리케이션이 정책들(122, 220)을 고수할 때까지 기업 서버로부터 기업 데이터의 다운로드를 금지하는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다. Applying the enterprise data storage policy may include detecting whether a storage period for an item of enterprise data 218-1 has elapsed and erasing the item from the memory store 230 if the period has elapsed. In an embodiment, enterprise applications 116 and 216 may request to download corporate data 118 and 218 from enterprise server 120 while connected to enterprise server 120. Applying a data storage policy may include prohibiting the downloading of corporate data from the enterprise server until the enterprise application requesting the enterprise data adheres to the policies 122, 220. The embodiments are not limited to these examples.

도 4는 로직 흐름(400)의 실시예를 나타낸다. 로직 흐름(400)은 본 명세서에서 설명되는 하나 이상의 실시예에 의해 실행되는 동작들의 일부 또는 전부를 나타낼 수 있다. 로직 흐름(400)은 기업 애플리케이션(116, 216)이 기업 서버(120)로부터 정책들(122, 220)을 수신한 후에 발생할 수 있다. 로직 흐름(400)은, 설계 파라미터 또는 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 다양한 시스템 및/또는 장치에 의해 수행될 수 있고, 또한 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합으로서 구현될 수 있다. 예컨대, 로직 흐름(400)은 로직 장치(예를 들어, 프로세서) 및/또는 인스트럭션, 데이터, 및/또는 로직 장치에 의해 실행되는 코드를 포함하는 로직(예를 들어, 스레딩 로직)에 의해 구현될 수 있다. 제한하기 위한 것이 아니라 설명을 하기 위해, 로직 흐름(400)은 도 1 및 도 2를 참조하여 설명된다. 실시예들은 이러한 내용으로 제한되지 않는다. 4 shows an embodiment of a logic flow 400. Logic flow 400 may represent some or all of the operations performed by one or more embodiments described herein. The logic flow 400 may occur after the enterprise application 116, 216 receives the policies 122, 220 from the enterprise server 120. The logic flow 400 may be performed by various systems and / or devices as desired in a given set of design parameters or performance constraints and may also be implemented as hardware, software, and / or any combination thereof . For example, logic flow 400 may be implemented by logic (e.g., a processor) and / or logic (e.g., threading logic) that includes code executed by instructions, data, and / . For purposes of explanation and not limitation, the logic flow 400 is described with reference to Figs. The embodiments are not limited to these contents.

로직 흐름(400)은 블록 402에서 개인 장치 상의 제 2 기업 애플리케이션을 실행할 수 있다. 예컨대, 기업 애플리케이션(116-2, 216-2)은, 실행을 위해 사용자에 의해 선택되는 경우, 개인 장치(110, 210) 상의 동작을 시작할 수 있다. The logic flow 400 may execute a second enterprise application on the personal device at block 402. [ For example, enterprise applications 116-2 and 216-2 may begin operations on personal devices 110 and 210, if selected by the user for execution.

로직 흐름(400)은 블록 404에서 정책들을 위해 개인 장치를 검사할 수 있다. 예컨대, 제 2 기업 애플리케이션(116-2, 216-2)은 메모리 저장소(230) 상에서 정책들(220)을 찾고 발견할 수 있다. The logic flow 400 may examine the private device for policies at block 404. For example, the second enterprise application 116-2, 216-2 may find and discover the policies 220 on the memory repository 230.

로직 흐름(400)은 블록 406에서 기업 애플리케이션에 정책들을 적용할 수 있다. 예컨대, 기업 애플리케이션(116-2, 216-2)은 블록 306 및 기업 애플리케이션(116-1, 216-1)에 관하여 상기한 것과 유사한 방식으로 정책들(220)을 적용할 수 있다. 그러나, 정책이 정책 플래그(222)에 의해 표시되는 조건을 특정하는 경우에, 기업 애플리케이션(116-2, 216-2)은 조건의 상태를 바로 결정하는 대신에 정책 플래그(222)의 상태를 검사할 수 있다. The logic flow 400 may apply the policies to the enterprise application at block 406. For example, enterprise applications 116-2 and 216-2 may apply policies 220 in a manner similar to that described above for block 306 and enterprise applications 116-1 and 216-1. However, when the policy specifies a condition indicated by the policy flag 222, the enterprise applications 116-2 and 216-2 may check the status of the policy flag 222 instead of directly determining the status of the condition can do.

실시예에서, 정책(220)에 의해 설정된 다른 조건은 기업 애플리케이션들(116, 216) 사이에서 공유될 수 있다. 예컨대, 비활성화 기간, 즉 10분 후에 비밀번호의 재입력을 요청하는 정책을 가정한다. 제 1 기업 애플리케이션이 비활성화로 되면, 비활성화 타이머가 시작될 수 있다. 비활성화 타이머에 의해 시작된 10분 윈도우 내에서 제 2 기업 애플리케이션이 개시되면, 제 2 기업 애플리케이션은 비밀번호의 입력을 요청하지 않을 수 있다. 사실상, 제 2 기업 애플리케이션은 제 1 애플리케이션과 비밀번호 제약조건 및 비활성화 시간 윈도우를 공유하고 있다. 비활성화 타이밍 제약조건이 없으면, 제 2 기업 애플리케이션은 제 1 기업 애플리케이션으로부터의 비밀번호 입력을 여전히 공유할 수 있다. 그에 의해, 제 1 기업 애플리케이션을 위해 비밀번호가 미리 입력되었기 때문에 제 2 기업 애플리케이션은 비밀번호를 필요로 하지 않는다. In an embodiment, other conditions set by the policy 220 may be shared among the enterprise applications 116, 216. For example, assume a policy that requests re-entry of the password after a period of inactivity, i.e. 10 minutes. When the first enterprise application becomes inactive, an inactivity timer may be started. If the second enterprise application is initiated within the 10 minute window initiated by the deactivation timer, the second enterprise application may not ask for a password. In effect, the second enterprise application shares a password constraint and a deactivation time window with the first application. Without the deactivation timing constraint, the second enterprise application can still share the password entry from the first enterprise application. Thereby, the second enterprise application does not require a password because the password has been pre-entered for the first enterprise application.

로직 흐름(400)은 블록 408에서 개인 장치로부터 기업 애플리케이션을 이용하여 기업 서버에 접속할 수 있다. 실시예에서, 기업 서버(120)로의 접속은 단지 정책들이 적절하게 적용될 때에 발생할 수 있다. 예컨대, 기업 애플리케이션(116, 216)이 비밀번호를 요청하기로 되어 있지만 그것에 실패하면, 그 기업 애플리케이션을 통한 기업 서버(120)로의 접속은 거절될 수 있다. The logic flow 400 may access the enterprise server using the enterprise application from the personal device at block 408. [ In an embodiment, connection to enterprise server 120 may occur only when policies are properly applied. For example, if the enterprise applications 116, 216 are supposed to request a password but fail to do so, the connection to the enterprise server 120 via that enterprise application may be rejected.

도 5는 로직 흐름(500)의 실시예를 나타낸다. 로직 흐름(500)은 본 명세서에서 설명되는 하나 이상의 실시예에 의해 실행되는 동작들의 일부 또는 전부를 나타낼 수 있다. 로직 흐름(400)은 기업 애플리케이션(116, 216)이 기업 서버(120)로부터 정책들(122, 220)을 수신한 후에 일어날 수 있다. 로직 흐름(500)은, 설계 파라미터 또는 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 다양한 시스템 및/또는 장치에 의해 수행될 수 있고 또한 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합으로서 구현될 수 있다. 예컨대, 로직 흐름(500)은 로직 장치(예를 들어, 프로세서) 및/또는 인스트럭션, 데이터, 및/또는 로직 장치에 의해 실행되는 코드를 포함하는 로직(예를 들어, 스레딩 로직)에 의해 구현될 수 있다. 제한하기 위한 것이 아니라 설명을 하기 위해, 로직 흐름(500)은 도 1 및 도 2를 참조하여 설명된다. 실시예들은 이러한 내용으로 제한되지 않는다. Figure 5 illustrates an embodiment of a logic flow 500. Logic flow 500 may represent some or all of the operations performed by one or more embodiments described herein. The logic flow 400 may occur after the enterprise applications 116, 216 receive the policies 122, 220 from the enterprise server 120. The logic flow 500 may be performed by various systems and / or devices as desired in a given set of design parameters or performance constraints and may also be implemented as hardware, software, and / or any combination thereof . For example, logic flow 500 may be implemented by logic (e.g., a processor) and / or logic (e.g., threading logic) that includes code executed by instructions, data, and / . For purposes of explanation and not limitation, the logic flow 500 is described with reference to Figures 1 and 2. The embodiments are not limited to these contents.

로직 흐름(500)은 블록 502에서 개인 장치 상의 정책들로부터 개인 장치 상의 정책 키를 생성할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 개인 장치(110, 210) 상에 현재 설치된 정책들(122, 220)을 반영하는 정책 키(226)를 생성하기 위해 정책들(122, 220)에 대해 해싱 기능을 수행할 수 있다. The logic flow 500 may generate a policy key on the private device from the policies on the private device at block 502. [ For example, enterprise applications 116-1 and 216-1 may use policies 122 and 220 to generate policy keys 226 that reflect policies 122 and 220 that are currently installed on individual devices 110 and 210, ). ≪ / RTI >

블록 502는 주기적으로, 예를 들어 기업 애플리케이션(116-1, 216-1)이 기업 서버에 접속할 때마다, 하루에 한번, 일주일에 한번, 등으로 수행될 수 있다. 실시예에서, 블록 502는 정책(122, 220)에서 특정된 스케쥴로 수행될 수 있다. 블록 502는 정책이 추가되고, 변경되고, 및/또는 삭제되었다는 푸쉬 통지를 기업 서버로부터 수신하는 것에 응답하여 수행될 수 있다. Block 502 may be performed periodically, for example, once a day, once a week, etc., whenever enterprise applications 116-1 and 216-1 connect to an enterprise server. In an embodiment, block 502 may be performed with a schedule specified in policies 122 and 220. [ Block 502 may be performed in response to receiving a push notification from the enterprise server that the policy has been added, changed, and / or deleted.

로직 흐름(500)은, 블록 504에서, 기업 서버 상의 현재 정책들과의 비교를 위해 기업 서버로 정책을 제공할 수 있다. 기업 서버(120)는 정책들이 기업 서버(120)와 개인 장치(110, 210)의 양쪽 상에서 동일한지를 결정하기 위해 정책 키(226)와 정책들(122)을 비교할 수 있다. The logic flow 500 may, at block 504, provide a policy to the enterprise server for comparison with current policies on the enterprise server. The enterprise server 120 may compare the policy keys 226 and policies 122 to determine if the policies are the same on both the enterprise server 120 and the personal devices 110 and 210.

로직 흐름(500)은 블록 506에서 기업 서버로부터 통지를 수신할 수 있다. 통지는 개인 장치(110, 210) 상의 정책들(220)이 최신의 것임을 기업 애플리케이션(116-2, 216-1)에게 확인할 수 있다. 통지는 정책들(220)이 업데이트될 필요가 있음을 기업 애플리케이션(116-2, 216-1)에게 알려줄 수 있다. The logic flow 500 may receive a notification from the enterprise server at block 506. The notification can confirm to the enterprise applications 116-2 and 216-1 that the policies 220 on the individual devices 110 and 210 are up-to-date. The notification may inform the enterprise application 116-2, 216-1 that the policies 220 need to be updated.

로직 흐름(500)은, 블록 508에서, 정책들(220)이 최신의 것일 때에 기업 애플리케이션에 최신의 정책들을 적용할 수 있다. 로직 흐름(500)은, 블록 510에서, 기업 서버(120)로부터 정책들을 다운로드 및 업데이트할 수 있고, 업데이트된 정책들을 기업 애플리케이션에 적용할 수 있다. The logic flow 500 may, at block 508, apply the latest policies to enterprise applications when the policies 220 are up-to-date. At block 510, the logic flow 500 may download and update policies from the enterprise server 120 and apply the updated policies to enterprise applications.

도 6은 이전에 설명된 바와 같은 다양한 실시예를 구현하기에 적합한 예시적인 컴퓨팅 구조(600)의 실시예를 나타낸다. 컴퓨팅 구조(600)는 다수의 일반적인 컴퓨팅 요소, 예를 들어 하나 이상의 프로세서, 코-프로세서, 메모리 유닛, 칩셋, 컨트롤러, 주변 장치, 인터페이스, 발진기, 타이밍 장치, 비디오 카드, 오디오 카드, 멀티미디어 입출력(I/O) 구성요소, 등을 포함한다. 그러나, 실시예들은 컴퓨팅 구조(600)에 의한 구현예로 제한되지 않는다. 6 illustrates an embodiment of an exemplary computing architecture 600 suitable for implementing various embodiments as previously described. The computing architecture 600 may include a number of general computing elements such as one or more processors, a co-processor, a memory unit, a chipset, a controller, a peripheral, an interface, an oscillator, a timing device, a video card, / O) components, and the like. Embodiments, however, are not limited to implementations by computing architecture 600. [

도 6에 도시된 바와 같이, 컴퓨팅 구조(600)는 프로세싱 유닛(604), 시스템 메모리(606) 및 시스템 버스(608)를 포함한다. 프로세싱 유닛(604)은 상업적으로 이용가능한 다수의 프로세서 중 임의의 것일 수 있다. 또한 프로세싱 유닛(604)으로서 듀얼 마이크로 프로세서 및 다른 멀티 프로세서 구조가 채택될 수 있다. 시스템 버스(608)는 이에 제한되진 않지만 시스템 메모리(606) 내지 프로세싱 유닛(604)을 포함해서 시스템 구성요소들을 위한 인터페이스를 제공한다. 시스템 버스(608)는 (메모리 컨트롤러를 갖거나 또는 갖지 않는) 메모리 버스, 주변 장치 버스, 및 로컬 버스에 상업적으로 이용가능한 다수의 버스 구조 중 임의의 것을 사용하여 추가로 상호 접속할 수 있는 버스 구조의 여러 형태들 중 임의의 것일 수 있다. 6, the computing architecture 600 includes a processing unit 604, a system memory 606, and a system bus 608. As shown in FIG. The processing unit 604 may be any of a number of commercially available processors. A dual microprocessor and other multiprocessor architecture may also be employed as the processing unit 604. The system bus 608 provides an interface for system components including, but not limited to, the system memory 606 through the processing unit 604. The system bus 608 may be any of a number of bus architectures that may be further interconnected using any of a number of bus architectures commercially available for the memory bus (with or without a memory controller), the peripheral bus, And may be any of a variety of forms.

시스템 버스(606)는 다양한 형태의 메모리 유닛, 예를 들어 ROM, RAM, DRAM, DDRAM, SDRAM, SRAM, PROM, EPROM, EEPROM, 플래시 메모리, 강유전성 고분자 메모리와 같은 고분자 메모리, 오보닉 메모리, 위상 변화 또는 강유전성 메모리, SONOS 메모리, 자기 또는 광 카드, 또는 정보 저장에 적합한 다른 임의의 형태의 매체를 포함할 수 있다. 도 6에 도시된 실시예에서, 시스템 메모리(606)는 비휘발성 메모리(610) 및/또는 휘발성 메모리(612)를 포함할 수 있다. 비휘발성 메모리(610)에는 BIOS가 저장될 수 있다. The system bus 606 may be any of various types of memory units such as ROM, RAM, DRAM, DDRAM, SDRAM, SRAM, PROM, EPROM, EEPROM, flash memory, polymer memory such as ferroelectric polymer memory, Or ferroelectric memory, SONOS memory, magnetic or optical card, or any other form of media suitable for information storage. In the embodiment shown in FIG. 6, system memory 606 may include non-volatile memory 610 and / or volatile memory 612. The nonvolatile memory 610 may store the BIOS.

컴퓨터(602)는 내부 HDD(614), 분리가능한 자기 디스크(618)로부터 판독하거나 분리가능한 자기 디스크(618)에 기록하기 위한 자기 FDD(616), 및 분리가능한 광 디스크(622)(CD-ROM 또는 DVD)로부터 판독하거나 분리가능한 광 디스크(622)에 기록하기 위한 광 디스크 드라이브(620)를 포함해서 다양한 형태의 컴퓨터 판독가능 저장 매체를 포함할 수 있다. HDD(614), FDD(616) 및 광 디스크 드라이브(620)는 각각 HDD 인터페이스(624), FDD 인터페이스(626) 및 광 드라이브 인터페이스(628)에 의해 시스템 버스(608)에 접속될 수 있다. 외부 드라이브 구현예에 있어서의 HDD 인터페이스(624)는 USB 및 IEEE 1394 인터페이스 기술의 적어도 하나 또는 양쪽을 포함할 수 있다. The computer 602 includes a magnetic FDD 616 for writing to an internal HDD 614, a magnetic disk 618 readable or removable from a removable magnetic disk 618 and a removable optical disk 622 Or an optical disk drive 620 for reading from or writing to a removable optical disk 622, such as a DVD, or a removable optical disk 622. The HDD 614, the FDD 616 and the optical disk drive 620 may be connected to the system bus 608 by an HDD interface 624, an FDD interface 626 and an optical drive interface 628, respectively. The HDD interface 624 in the external drive implementation may include at least one or both of USB and IEEE 1394 interface technologies.

드라이브 및 관련 컴퓨터 판독가능 매체는 데이터의 휘발성 및/또는 비휘발성 저장소, 데이터 구조, 컴퓨터 실행가능 인스트럭션, 등을 제공한다. 예컨대, 오퍼레이팅 시스템(630), 하나 이상의 애플리케이션 프로그램(632), 다른 프로그램 모듈(634), 및 프로그램 데이터(636)을 포함해서 다수의 프로그램 모듈은 드라이브 및 메모리 유닛(610, 612)에 저장될 수 있다. 하나 이상의 애플리케이션 프로그램(632), 다른 프로그램 모듈(634), 및 프로그램 데이터(636)은, 예를 들어, 기업 애플리케이션(116, 216), 개인 애플리케이션(112, 212), 및 기업 애플리케이션 서버 구성요소(126-1, 126-2)를 포함할 수 있다. The drives and their associated computer-readable media provide data volatility and / or non-volatile storage, data structures, computer-executable instructions, and the like. A plurality of program modules may be stored in the drive and memory units 610 and 612, including, for example, an operating system 630, one or more application programs 632, other program modules 634, have. One or more application programs 632, other program modules 634, and program data 636 may be stored in the enterprise application 116, 216, personal applications 112, 212, 126-1, 126-2.

사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어 마우스(640)와 같은 포인팅 장치 및 키보드(638)를 통해 컴퓨터(602)로 명령 및 정보를 입력할 수 있다. 다른 입력 장치는 마이크로폰, 적외선(IR) 원격 제어, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 등을 포함할 수 있다. 상기 및 다른 입력 장치들은 시스템 버스(608)에 결합되는 입력 장치 인터페이스(642)를 통해 프로세싱 유닛(604)에 종종 접속되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 등과 같은 다른 인터페이스에 의해 접속될 수 있다. A user may enter commands and information into the computer 602 via one or more wired / wireless input devices, such as a pointing device, such as a mouse 640, and a keyboard 638. Other input devices may include a microphone, an infrared (IR) remote control, a joystick, a game pad, a stylus pen, a touch screen, and the like. These and other input devices are often connected to the processing unit 604 via an input device interface 642 that is coupled to the system bus 608, but may be connected to the processing unit 604 via a parallel port, an IEEE 1394 serial port, a game port, a USB port, Can be connected by the same other interface.

또한, 비디오 어댑터(646)와 같은 인터페이스를 거쳐 시스템 버스(608)에 모니터(644) 또는 다른 형태의 디스플레이 장치가 접속된다. 모니터(644)에 부가하여, 컴퓨터는 통상적으로 스피커, 프린터 등과 같은 다른 주변 출력 장치를 포함한다. A monitor 644 or other type of display device is also connected to the system bus 608 via an interface such as a video adapter 646. [ In addition to the monitor 644, the computer typically includes other peripheral output devices such as speakers, printers, and the like.

컴퓨터(602)는 원격 컴퓨터(648)와 같은 하나 이상의 원격 컴퓨터로의 유선 및/또는 무선 통신을 통한 논리적 접속을 사용하는 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터(648)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로 프로세서 기반의 엔터테인먼트 기기, 피어 장치 또는 다른 일반적인 네트워크 노드일 수 있고, 비록 간결화를 위해 단지 하나의 메모리/저장 장치(650)가 도시되어 있지만, 통상, 컴퓨터(602)에 관련해서 설명된 다수의 요소 또는 모든 요소를 포함한다. 묘사된 논리적 접속은 LAN(652) 및/또는 대형 네트워크, 예를 들어 WAN(654)으로의 유선/무선 접속성을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 흔하고, 인트라넷과 같은 전사적(enterprise-wide) 컴퓨터 네트워크를 가능하게 하며, 이들 모두는 글로벌 통신 네트워크 예를 들어 인터넷에 접속할 수 있다. The computer 602 may operate in a networked environment using logical connections over wired and / or wireless communication to one or more remote computers, such as a remote computer 648. [ The remote computer 648 may be a workstation, a server computer, a router, a personal computer, a portable computer, a microprocessor-based entertainment device, a peer device or other common network node, 650, but typically includes a number of elements or all of the elements described in connection with the computer 602. The logical connections depicted include wired / wireless connectivity to LAN 652 and / or a large network, e.g., WAN 654. Such LAN and WAN networking environments are commonplace in offices and corporations, and enable enterprise-wide computer networks such as intranets, all of which can be connected to a global communications network, for example the Internet.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(602)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(656)를 통해 LAN(652)에 접속된다. 어댑터(656)는 LAN(652)으로의 유선 및/또는 무선 통신을 가능하게 할 수 있으며, 또한 어댑터(656)의 무선 기능과 통신하기 위해 내부에 배치된 무선 액세스 포인트를 포함할 수도 있다. When used in a LAN networking environment, the computer 602 is connected to the LAN 652 via a wired and / or wireless communication network interface or adapter 656. The adapter 656 may enable wired and / or wireless communication to the LAN 652 and may also include a wireless access point disposed therein to communicate with the wireless capabilities of the adapter 656.

WAN 네트워킹 환경에서 사용될 때, 컴퓨터(602)는 모뎀(658)을 포함할 수 있거나, 또는 WAN(654) 상의 통신 서버에 접속되거나, 또는 WAN(654)을 통해 예를 들어 인터넷을 거쳐 통신을 확립하는 다른 수단을 가진다. 내부 또는 외부일 수 있고 유선 및/또는 무선 장치일 수 있는 모뎀(658)은 입력 장치 인터페이스(642)를 거쳐 시스템 버스(608)에 접속한다. 네트워크 환경에서, 컴퓨터(602)에 관련해서 묘사된 프로그램 모듈들, 또는 그 일부분들은 원격 메모리/저장 장치(650)에 저장될 수 있다. 도시된 네트워크 접속은 예시적이며, 컴퓨터들 사이의 통신 링크를 확립하는 다른 수단이 사용될 수 있음이 이해될 것이다. When used in a WAN networking environment, the computer 602 may include a modem 658, or may be connected to a communication server on the WAN 654, or establish communication via the WAN 654, . A modem 658, which may be internal or external and may be a wired and / or wireless device, connects to the system bus 608 via an input device interface 642. In a networked environment, program modules depicted relative to the computer 602, or portions thereof, may be stored in the remote memory / storage device 650. It will be appreciated that the network connections shown are exemplary and other means of establishing a communication link between the computers may be used.

컴퓨터(602)는, 예를 들어 프린터, 스캐너, 데스크탑 및/또는 휴대용 컴퓨터, PDA, 통신 위성, 무선으로 검출가능한 태그와 연관된 일부 장소(예를 들어, 키오스크(kiosk), 신문 판매대, 화장실) 또는 장비, 및 전화기와의 무선 통신(예를 들어, IEEE 702.7 OTA(over-the-air) 변조 기술)에 동작가능하게 사용되는 무선 장치와 같이 IEEE 702 계통의 표준을 사용하는 개체 혹은 유선 및 무선 장치와 통신하도록 동작할 수 있다. 이는 적어도 Wi-Fi(또는 와이파이), WiMAX, 및 Bluetooth™ 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크와 같이 사전 정의된 구조일 수 있거나 혹은 단순히 적어도 2개의 장치 사이의 애드혹 통신일 수 있다. Wi-Fi 네트워크는 안전하고, 신뢰가능하며, 고속인 무선 접속성을 제공하기 위해 IEEE 702.7x(a, b, g, 등)으로 불리는 무선 기술을 사용한다. Wi-Fi 네트워크는 컴퓨터들을 서로 인터넷 및 유선 네트워크(IEEE 702.3 관련 매체 및 기능을 사용함)에 접속시키는 데 사용될 수 있다. The computer 602 may be, for example, a printer, a scanner, a desktop and / or portable computer, a PDA, a communication satellite, some locations associated with tags (e.g., kiosk, newsstands, Equipment, and devices that use IEEE 702-based standards, such as wireless devices that are operably in wireless communication with a telephone (e.g., IEEE 702.7 over-the-air (OTA) modulation technology) Lt; / RTI > This includes at least Wi-Fi (or Wi-Fi), WiMAX, and Bluetooth ™ wireless technology. Thus, the communication may be a predefined structure, such as a conventional network, or simply an ad hoc communication between at least two devices. Wi-Fi networks use wireless technologies called IEEE 702.7x (a, b, g, etc.) to provide secure, reliable, and high-speed wireless connectivity. A Wi-Fi network can be used to connect computers to the Internet and wired networks (using IEEE 702.3-related media and functions).

도 7은 이전에 설명된 바와 같은 다양한 실시예를 구현하기에 적합한 예시적인 통신 구조(700)의 블록도를 나타낸다. 통신 구조(700)는 다수의 일반적인 통신 요소, 예를 들어 송신기, 수신기, 트랜시버, 라디오, 네트워크 인터페이스, 베이스밴드 프로세서, 안테나, 증폭기, 필터, 등을 포함한다. 그러나, 실시예는 통신 구조(700)에 의한 구현예로 한정되지 않는다. FIG. 7 shows a block diagram of an exemplary communication structure 700 suitable for implementing various embodiments as previously described. The communication structure 700 includes a number of common communication elements such as a transmitter, a receiver, a transceiver, a radio, a network interface, a baseband processor, an antenna, an amplifier, a filter, However, the embodiment is not limited to the implementation by the communication structure 700.

도 7에 도시된 바와 같이, 통신 구조(700)는 하나 이상의 클라이언트(702) 및 서버(704)를 포함한다. 클라이언트(702)는 개인 장치(110, 210)를 구현할 수 있다. 서버(704)는 기업 서버(120)를 구현할 수 있다. 클라이언트(704) 및 서버(704)는, 쿠키 및/또는 관련 문맥(contextual) 정보와 같이 개개의 클라이언트(702) 및 서버(704)에 대해 국부적인 정보를 저장하는 데 채택될 수 있는 하나 이상의 개개의 클라이언트 데이터 저장소(708) 및 서버 데이터 저장소(710)에 동작가능하게 접속된다. As shown in FIG. 7, the communication structure 700 includes one or more clients 702 and a server 704. The client 702 may implement the personal devices 110 and 210. The server 704 may implement the enterprise server 120. The client 704 and the server 704 may be implemented as one or more individual (s) that may be employed to store local information for each client 702 and server 704, such as cookies and / or related contextual information The client data store 708 and the server data store 710 of FIG.

클라이언트(702) 및 서버(704)는 통신 프레임워크(706)를 사용하여 상호 간에 정보를 주고받을 수 있다. 통신 프레임워크(706)는 임의의 주지의 통신 기술, 예컨대, 패킷 교환 네트워크(예를 들어, 인터넷과 같은 공중망, 기업 인트라넷과 같은 사설망, 등), 회로 교환 네트워크(예를 들어, PSTN), 또는 (적합한 게이트웨이 및 트랜슬레이터(translators)를 갖는) 패킷 교환 네트워크와 회로 교환 네트워크의 조합을 구현할 수 있다. 클라이언트(702) 및 서버(704)는 통신 프레임워크(706)와 상호 운용되도록 설계된 다양한 형태의 표준 통신 요소, 예를 들어 하나 이상의 통신 인터페이스, 네트워크 인터페이스, NIC, 라디오, 무선 송수신기(트랜시버), 유선 및/또는 무선 통신 매체, 물리적 접속기, 등을 포함할 수 있다. 제한되는 것이 아니라 예로써, 통신 매체는 유선 통신 매체 및 무선 통신 매체를 포함한다. 유선 통신 매체의 예로는 와이어, 케이블, 금속 납, PCB, 백플레인, 스위치 패브릭, 반도체 재료, 트위스트 페어 케이블, 동축(co-axial) 케이블, 파이버 옵틱, 전파된 신호, 등을 포함할 수 있다. 무선 통신 매체의 예로는 초음파, RF 스펙트럼, 적외선 및 다른 무선 매체를 포함할 수 있다. 클라이언트(702)와 서버(704) 사이의 하나의 가능한 통신은 둘 이상의 컴퓨터 프로세스 사이에서 전송되도록 구성된 데이터 패킷의 형태로 될 수 있다. 데이터 패킷은 예를 들어 쿠키 및/또는 관련 문맥 정보를 포함할 수 있다. The client 702 and the server 704 can communicate with each other using the communication framework 706. Communications framework 706 may be implemented using any well known communication technology such as a packet switched network (e.g., a public network such as the Internet, a private network such as a corporate intranet, etc.), a circuit switched network (e.g., PSTN) (With suitable gateways and translators) and a circuit-switched network. The client 702 and server 704 may include various types of standard communication elements designed to interoperate with the communication framework 706 such as one or more communication interfaces, a network interface, a NIC, a radio, a wireless transceiver (transceiver) And / or wireless communication media, physical connectors, and the like. By way of example, and not limitation, communication media includes wired communication media and wireless communication media. Examples of wired communication media may include wires, cables, metal leads, PCBs, backplanes, switch fabrics, semiconductor materials, twisted pair cables, co-axial cables, fiber optics, Examples of wireless communication media include ultrasound, RF spectrum, infrared and other wireless media. One possible communication between the client 702 and the server 704 may be in the form of a data packet configured to be transmitted between two or more computer processes. The data packet may include, for example, cookies and / or related contextual information.

다양한 실시예는 하드웨어 요소, 소프트웨어 요소, 또는 이들의 조합을 사용하여 구현될 수 있다. 하드웨어 요소의 예로는 장치, 구성요소, 프로세서, 마이크로프로세서, 회로, 회로 요소(예를 들어, 트랜지스터, 레지스터, 캐패시터, 인더터, 등), 집적 회로, ASIC, PLD(programmable logic devices), DSP(digital signal processors), FPGA(field programmable gate array), 메모리 유닛, 로직 게이트, 레지스터, 반도체 장치, 칩, 마이크로칩, 칩 셋, 등을 포함할 수 있다. 소프트웨어 요소의 예로는 소프트웨어 구성요소, 프로그램, 애플리케이션, 컴퓨터 프로그램, 애플리케이션 프로그램, 시스템 프로그램, 머신 프로그램, 오퍼레이팅 시스템 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 기능, 방법, 절차, 소프트웨어 인터페이스, API(application program interface), 인스트럭션 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 기호, 또는 이들의 임의의 조합을 포함할 수 있다. 하드웨어 요소 및/또는 소프트웨어 요소를 사용하여 실시예가 구현되는지를 결정하는 것은, 주어진 구현예에 있어서 요구되는 대로, 여러 요인, 예를 들어 원하는 컴퓨팅 레이트, 파워 레벨, 내열성, 프로세싱 주기 예산, 입력 데이터 레이트, 출력 데이터 레이트, 메모리 리소스, 데이터 버스 속도 및 다른 설계 또는 성능 제약조건에 따라 변할 수 있다. The various embodiments may be implemented using hardware elements, software elements, or a combination thereof. Examples of hardware components include, but are not limited to devices, components, processors, microprocessors, circuits, circuit elements (e.g., transistors, resistors, capacitors, digital signal processors, field programmable gate arrays (FPGAs), memory units, logic gates, resistors, semiconductor devices, chips, microchips, chipsets, and the like. Examples of software components include software components, programs, applications, computer programs, application programs, system programs, machine programs, operating system software, middleware, firmware, software modules, routines, subroutines, An application program interface (API), an instruction set, a computing code, a computer code, a code segment, a computer code segment, a word, a value, a symbol, or any combination thereof. Determining whether an embodiment is implemented using a hardware component and / or a software component may be accomplished by a number of factors, such as desired computing rate, power level, heat resistance, processing cycle budget, input data rate , Output data rate, memory resources, data bus speed, and other design or performance constraints.

일부 실시예는 제조품을 포함할 수 있다. 제조품은 로직을 저장하기 위한 저장 매체를 포함할 수 있다. 저장 매체의 예로는, 휘발성 메모리 또는 비휘발성 메모리를 포함해서 전자 데이터를 저장할 수 있는 하나 이상의 형태의 컴퓨터 판독가능 저장 매체, 분리가능 또는 분리불가능 메모리, 소거가능 또는 소거불가능 메모리, 기록가능 또는 기록불가능 메모리, 등을 포함할 수 있다. 로직의 예로는 다양한 소프트웨어 요소, 예를 들어 소프트웨어 구성요소, 프로그램, 애플리케이션, 컴퓨터 프로그램, 애플리케이션 프로그램, 시스템 프로그램, 머신 프로그램, 오퍼레이팅 시스템 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 기능, 방법, 절차, 소프트웨어 인터페이스, API, 인스트럭션 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 기호, 또는 이들의 임의의 조합을 포함할 수 있다. 일 실시예에서, 예컨대, 제조품은, 컴퓨터에 의한 실행시에, 컴퓨터가 설명된 실시예에 따라 방법 및/또는 동작을 수행하도록 하는 실행가능 컴퓨터 프로그램 인스트럭션을 저장할 수 있다. 실행가능 컴퓨터 프로그램 인스트럭션은 임의의 적합한 형태의 코드, 예를 들어 소스 코드, 컴파일링된 코드, 해석된(interpreted) 코드, 실행가능 코드, 정적 코드, 동적 코드, 등을 포함할 수 있다. 실행가능 컴퓨터 프로그램 인스트럭션은, 소정의 기능을 수행하라고 컴퓨터에게 지시하기 위해, 사전 정의된 컴퓨터 언어, 방식 또는 신택스에 따라 구현될 수 있다. 인스트럭션은 임의의 적합한 고차원, 저차원, 객체 지향, 비쥬얼, 컴파일링된 및/또는 해석된 프로그래밍 언어를 이용하여 구현될 수 있다. Some embodiments may include articles of manufacture. The article of manufacture may comprise a storage medium for storing logic. Examples of storage media include one or more forms of computer readable storage media capable of storing electronic data, including volatile or non-volatile memory, removable or non-removable memory, erasable or non-erasable memory, Memory, etc. < / RTI > Examples of logic include various software elements such as software components, programs, applications, computer programs, application programs, system programs, machine programs, operating system software, middleware, firmware, software modules, routines, subroutines, , A procedure, a software interface, an API, an instruction set, a computing code, a computer code, a code segment, a computer code segment, a word, a value, a symbol, or any combination thereof. In one embodiment, for example, an article of manufacture may store executable computer program instructions that, when executed by a computer, cause the computer to perform the method and / or actions in accordance with the described embodiments. The executable computer program instructions may include any suitable form of code, e.g., source code, compiled code, interpreted code, executable code, static code, dynamic code, The executable computer program instructions may be implemented in accordance with a predefined computer language, method, or syntax to instruct the computer to perform certain functions. The instructions may be implemented using any suitable high dimensional, low dimensional, object oriented, visual, compiled and / or interpreted programming language.

일부 실시예는 "일 실시예" 또는 "실시예"라는 표현을 그들의 파생어와 함께 사용하여 설명될 수 있다. 이들 용어는 실시예와 관련되어 설명된 특정한 특징, 구조, 또는 특성이 적어도 하나의 실시예에 포함됨을 의미한다. 명세서의 다수의 부분에서의 "일 실시예에서"란 구문의 출현들은 전부 동일 실시예를 반드시 지칭하는 것은 아니다. Some embodiments may be described using the terms " one embodiment "or" an embodiment "with their derivatives. These terms mean that a particular feature, structure, or characteristic described in connection with the embodiment is included in at least one embodiment. The appearances of the phrase "in one embodiment" in various portions of the specification are not necessarily all referring to the same embodiment.

일부 실시예는 "결합된" 및 "접속된"이란 표현을 그들의 파생어와 함께 사용하여 설명될 수 있다. 이들 용어는 서로에 대한 동의어로서 반드시 의도되는 것은 아니다. 예컨대, 일부 실시예는 둘 이상의 요소들이 서로 직접 물리적으로 또는 전기적으로 접촉되어 있음을 나타내기 위해 "접속된" 및/또는 "결합된"이란 용어를 사용하여 설명될 수 있다. 그러나, "결합된"이란 용어는 둘 이상의 요소가 서로 직접 접촉되어 있지 않지만 아직도 서로 협동하거나 상호작용하는 것을 의미할 수도 있다. Some embodiments may be described using the terms "coupled" and "connected" with their derivatives. These terms are not necessarily intended as synonyms for each other. For example, some embodiments may be described using the terms "connected" and / or "coupled" to indicate that two or more elements are in direct physical or electrical contact with each other. However, the term "coupled" may mean that two or more elements are not in direct contact with each other, but still cooperate or interact with each other.

독자로 하여금 기술적인 개시내용의 유형을 빠르게 알아낼 수 있도록 하는 초록을 요구하는 본 개시물의 초록이 37 C.F.R. 섹션 1.72(b)을 따르도록 제공됨을 강조한다. 청구항의 의미 또는 범위를 제한하거나 해석하는 데 그것이 사용되지 않는다는 것을 이해한다. 또한, 앞서의 상세한 설명에서, 개시내용의 간소화를 위해 다수의 특징부가 단일 실시예에서 함께 그룹화됨을 알 수 있다. 개시내용의 이러한 방법은 청구되는 실시예들이 각 청구항에서 인용되는 것보다 많은 특징부를 필요로 한다는 의도를 반영하는 것으로 해석되지 않아야 않다. 또한, 다음의 청구항들이 반영하는 바와 같이, 본 발명의 청구대상은 단일의 개시된 실시예의 모든 특징부들보다 적다. 따라서, 개별 실시예에 기초하고 있는 각 청구항을 갖는 다음의 청구항들은 상세한 설명에 통합된다. 첨부된 청구항들에서, "포함하는" 및 "여기서"라는 용어는 "구비하는" 및 "어떤 점에서"라는 각 용어에 대한 쉬운 영어의 동의어로서 사용된다. 게다가, "제1의", "제2의", "제3의" 등의 용어는 단지 라벨로 사용되는 것이며, 그들의 대상물에 수치적 제약을 부여하기 위한 것이 아니다. The abstract of this disclosure, which requires an abstract that allows the reader to quickly identify the type of technical disclosure, is provided in 37 C.F.R. Emphasize that it is provided to comply with Section 1.72 (b). And that it is not used to limit or interpret the meaning or scope of the claims. Also, in the foregoing detailed description, it will be appreciated that a number of features are grouped together in a single embodiment for simplicity of disclosure. This method of disclosure should not be interpreted as reflecting an intention that the claimed embodiments require more features than are recited in each claim. Also, as the following claims reflect, the claimed subject matter is less than all features of a single disclosed embodiment. Accordingly, the following claims, which are each based on the individual embodiments, are incorporated into the detailed description. In the appended claims, the terms "comprising" and "herein" are used as synonyms for easy English for each of the terms "having" and "at some point". Furthermore, terms such as " first, "" second," and " third, " are used merely as labels and are not intended to give numerical constraints to their objects.

비록 청구대상이 구조적 특징 및/또는 방법론적 동작에 특정한 언어로 설명되었지만, 첨부된 청구항에서 정의된 청구대상이 위에서 설명한 특정한 특징 또는 동작으로 반드시 제한되는 것이 아님을 이해해야 한다. 또한, 위에서 설명한 특정한 특징 및 동작은 청구항들을 구현하는 예시적인 형태로서 개시된다. Although the subject matter has been described in language specific to structural features and / or methodological acts, it should be understood that the subject matter defined in the appended claims is not necessarily limited to the specific features or acts described above. In addition, the specific features and acts described above are disclosed as exemplary forms of implementing the claims.

Claims (10)

컴퓨터 구현(comupter-implemented) 방법으로서,
개인 장치 상의 제 1 기업(enterprise) 애플리케이션을 기업 서버에 접속시키는 단계와,
상기 기업 서버로부터 정책(policy)을 수신하는 단계와,
프로세서 회로에 의해, 상기 정책을 상기 제 1 기업 애플리케이션에 적용하는 단계와,
제 2 기업 애플리케이션이 사용되는 경우, 상기 프로세서 회로에 의해, 상기 정책을 제 2 기업 애플리케이션에 자동으로 적용하는 단계를 포함하는
컴퓨터 구현 방법.
As a comupter-implemented method,
Connecting a first enterprise application on the personal device to the enterprise server,
Receiving a policy from the enterprise server;
Applying, by the processor circuit, the policy to the first enterprise application;
When the second enterprise application is used, automatically applying the policy to the second enterprise application by the processor circuit
Computer implemented method.
제 1 항에 있어서,
상기 정책은, 비밀번호(password) 정책, 암호화 정책, 데이터 와이프(wipe) 정책, 또는 기업 데이터 저장 정책 중 적어도 하나를 포함하는
컴퓨터 구현 방법.
The method according to claim 1,
Wherein the policy comprises at least one of a password policy, an encryption policy, a data wipe policy, or an enterprise data storage policy
Computer implemented method.
제 2 항에 있어서,
비밀번호 정책을 적용하는 것은,
기업 애플리케이션을 사용하기 위해 비밀번호를 수신하는 것과,
비밀번호 포맷과,
휴지 상태(inactivity)의 특정 기간 후에 비밀번호의 재입력을 수신하는 것과,
상기 비밀번호 정책에서의 비밀번호 제약조건을 충족하거나 또는 넘어서는 비밀번호를 상기 개인 장치가 가질 경우 기업 애플리케이션 비밀번호 제약조건을 사용 불가능하게 하는(disabling) 것
중 적어도 하나를 시행하는 것을 포함하는
컴퓨터 구현 방법.
3. The method of claim 2,
Applying a password policy,
Receiving a password to use enterprise applications,
Password format,
Receiving a re-entry of the password after a certain period of inactivity,
Disabling the enterprise application password constraint when the personal device has a password that meets or exceeds the password constraint in the password policy
≪ RTI ID = 0.0 >
Computer implemented method.
제 2 항에 있어서,
암호화 정책을 적용하는 것은,
암호화가 요청될 경우 장치 암호화를 턴온하는 것과,
장치 암호화가 사용 가능한지를 검출하고, 검사할 다른 기업 애플리케이션에 대한 장치 암호화의 사용 가능 상태(enablement status)를 반영하는 정책 플래그를 설정하는 것과,
상기 개인 장치 상에 기업 데이터를 저장하기 위해 암호화가 필요한지를 검사하는 것과,
암호화가 요구되고 장치 암호화가 사용 불가능할 경우에 상기 개인 장치 상의 기업 데이터 저장을 금지하는 것
중 적어도 하나를 시행하는 것을 포함하는
컴퓨터 구현 방법.
3. The method of claim 2,
Applying the encryption policy,
Turning on device encryption when encryption is requested,
Detecting whether device encryption is available and setting a policy flag that reflects the enablement status of device encryption for other enterprise applications to be examined,
Checking whether encryption is required to store enterprise data on the personal device,
Prohibiting the storage of enterprise data on said personal device when encryption is required and device encryption is disabled
≪ RTI ID = 0.0 >
Computer implemented method.
제 2 항에 있어서,
데이터 와이프 정책을 적용하는 것은,
상기 기업 서버로부터 와이프 명령을 수신하고, 상기 개인 장치로부터 기업 데이터만을 소거하는 것과,
최대 횟수의 실패한 비밀번호 입력 시도가 상기 개인 장치 상에서 언제 발생했는지를 검출하고, 상기 개인 장치로부터 기업 데이터만을 소거하는 것과,
상기 개인 장치가 암호화를 따르지 않고 암호화가 요청되는 경우에 기업 계정에 특정한 기업 데이터를 소거하는 것
중 적어도 하나를 포함하는
컴퓨터 구현 방법.
3. The method of claim 2,
Applying a data wipe policy,
Receiving a wipe command from the enterprise server and erasing only enterprise data from the personal device,
Detecting when a maximum number of unsuccessful attempts to enter a password occurred on the personal device and erasing only corporate data from the personal device,
If the personal device does not comply with encryption and encryption is requested, erase the enterprise data specific to the enterprise account
Lt; RTI ID = 0.0 >
Computer implemented method.
제 1 항에 있어서,
상기 개인 장치 상의 정책으로부터 상기 개인 장치 상의 정책 키를 생성하는 단계와,
상기 기업 서버 상의 정책과의 비교를 위해 상기 기업 서버로 상기 정책 키를 제공하는 단계와,
상기 개인 장치 상의 정책이 최신의 것이거나 혹은 상기 개인 장치 상의 정책이 업데이트될 필요가 있다는 통지를 상기 기업 서버로부터 수신하는 단계를 더 포함하는
컴퓨터 구현 방법.
The method according to claim 1,
Generating a policy key on the personal device from a policy on the personal device;
Providing the policy key to the enterprise server for comparison with the policy on the enterprise server;
Further comprising receiving from the enterprise server a notification that the policy on the personal device is up-to-date or that the policy on the personal device needs to be updated
Computer implemented method.
인스트럭션을 갖는 컴퓨터 판독가능 저장 매체를 포함하는 제조품으로서,
상기 인스트럭션은, 실행시에, 시스템으로 하여금
제 1 기업 애플리케이션을 위해 기업 서버로부터 정책을 수신하고,
상기 제 1 기업 애플리케이션에 상기 정책을 적용하고,
제 2 기업 애플리케이션이 사용되는 경우, 상기 제 2 기업 애플리케이션에 상기 정책을 적용하도록 하게 하는
제조품.
An article of manufacture comprising a computer-readable storage medium having instructions thereon,
The instructions, when executed,
Receiving a policy from an enterprise server for a first enterprise application,
Applying the policy to the first enterprise application,
If the second enterprise application is used, to cause the second enterprise application to apply the policy
Manufactured goods.
제 7 항에 있어서,
상기 컴퓨터 판독가능 저장 매체는, 실행시에 상기 시스템으로 하여금, 기업 데이터를 요청하는 기업 애플리케이션이 상기 정책을 고수할 때까지 상기 기업 서버로부터의 기업 데이터의 다운로드를 금지하도록 하게 하는 인스트럭션을 더 포함하는
제조품.
8. The method of claim 7,
The computer readable storage medium further comprises instructions to, at runtime, cause the system to prohibit downloading of enterprise data from the enterprise server until the enterprise application requesting enterprise data adheres to the policy
Manufactured goods.
개인(personal) 데이터 및 기업 데이터를 저장하기 위한 메모리 저장소와,
상기 메모리 저장소에 결합된 프로세싱 유닛과,
상기 프로세싱 유닛 상에서 실행가능하고, 제 1 기업 애플리케이션을 위해 기업 서버로부터 정책을 수신하며 상기 제 1 기업 애플리케이션을 위한 정책을 제 2 기업 애플리케이션에 자동으로 적용하도록 동작하는 다수의 기업 애플리케이션을 포함하는
장치.
A memory store for storing personal data and enterprise data,
A processing unit coupled to the memory storage,
A plurality of enterprise applications that are executable on the processing unit and operative to receive policies from an enterprise server for a first enterprise application and automatically apply policies for the first enterprise application to a second enterprise application,
Device.
제 9 항에 있어서,
상기 제 1 기업 애플리케이션 및 상기 제 2 기업 애플리케이션은 상기 기업 서버 상의 동일한 기업 계정에 링크되어 있는
장치.
10. The method of claim 9,
Wherein the first enterprise application and the second enterprise application are linked to the same enterprise account on the enterprise server
Device.
KR1020147012369A 2011-11-09 2012-11-08 Techniques to apply and share remote policies on mobile devices KR101996694B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/292,346 US10291658B2 (en) 2011-11-09 2011-11-09 Techniques to apply and share remote policies on mobile devices
US13/292,346 2011-11-09
PCT/US2012/064005 WO2013070812A1 (en) 2011-11-09 2012-11-08 Techniques to apply and share remote policies on mobile devices

Publications (2)

Publication Number Publication Date
KR20140090188A true KR20140090188A (en) 2014-07-16
KR101996694B1 KR101996694B1 (en) 2019-07-04

Family

ID=47857950

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147012369A KR101996694B1 (en) 2011-11-09 2012-11-08 Techniques to apply and share remote policies on mobile devices

Country Status (8)

Country Link
US (1) US10291658B2 (en)
EP (1) EP2776939B1 (en)
JP (1) JP6140177B2 (en)
KR (1) KR101996694B1 (en)
CN (1) CN102984215B (en)
AR (1) AR091793A1 (en)
TW (1) TW201337580A (en)
WO (1) WO2013070812A1 (en)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9288230B2 (en) * 2010-12-20 2016-03-15 Qualcomm Incorporated Methods and apparatus for providing or receiving data connectivity
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US9286471B2 (en) 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
US8799994B2 (en) 2011-10-11 2014-08-05 Citrix Systems, Inc. Policy-based application management
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US20140040979A1 (en) 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9430641B1 (en) * 2011-11-03 2016-08-30 Mobile Iron, Inc. Adapting a mobile application to a partitioned environment
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140173692A1 (en) * 2012-12-15 2014-06-19 Sudharshan Srinivasan Bring your own device system using a mobile accessory device
TWI497311B (en) * 2013-03-28 2015-08-21 Quanta Comp Inc Inter-device communication transmission system and method thereof
US9369449B2 (en) * 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
JP2014235541A (en) * 2013-05-31 2014-12-15 株式会社東芝 Electronic apparatus, management method, and program
US9647839B2 (en) * 2013-08-10 2017-05-09 Jim Lucas Password generation and retrieval system
US9619222B2 (en) 2014-01-16 2017-04-11 International Business Machines Corporation System, method and apparatus for automatic device registration and secure application activation
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9455976B2 (en) 2014-06-03 2016-09-27 Globalfoundries Inc. Multi-factor secure appliance decommissioning
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US20160071040A1 (en) * 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US10152383B2 (en) * 2014-12-17 2018-12-11 Airwatch Llc Expedited device backup, wipe, and enrollment
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
CN106454803A (en) * 2015-08-10 2017-02-22 中兴通讯股份有限公司 Mobile application erasing method and mobile terminal
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
CN106202553B (en) * 2016-07-27 2020-01-31 潘志焱 platform management method and system for individual and enterprise users
KR102639502B1 (en) * 2018-07-02 2024-02-23 삼성전자주식회사 Method for providing a policy to an electronic device, storage medium and server therefor
TWI773089B (en) * 2021-01-15 2022-08-01 安瀚科技股份有限公司 Control system for remotely updating control script
CN113783740B (en) * 2021-10-26 2022-08-16 北京字节跳动网络技术有限公司 Network optimization method, device, equipment and medium
CN115270039A (en) * 2022-09-21 2022-11-01 新亿成科技(江苏)有限公司 Policy information pushing method and device, electronic equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060070131A1 (en) * 2004-09-30 2006-03-30 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US20070118558A1 (en) * 2005-11-21 2007-05-24 Research In Motion Limited System and method for application program operation on a wireless device
US7496954B1 (en) * 2004-11-22 2009-02-24 Sprint Communications Company L.P. Single sign-on system and method
KR20110045598A (en) * 2009-10-27 2011-05-04 삼성에스디에스 주식회사 Enterprise platform system and server based cloud computing, and method for sevice the same

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117661A (en) 1999-10-15 2001-04-27 Casio Comput Co Ltd Portable information terminal equipment and program recording medium for the same
EP1436736B1 (en) 2001-09-28 2017-06-28 Level 3 CDN International, Inc. Configurable adaptive global traffic control and management
CA2410118C (en) * 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
WO2004028070A1 (en) 2002-09-23 2004-04-01 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7921182B2 (en) * 2002-12-31 2011-04-05 Hewlett-Packard Development Company, L.P. Management of service components installed in an electronic device in a mobile services network
US20040193703A1 (en) * 2003-01-10 2004-09-30 Guy Loewy System and method for conformance and governance in a service oriented architecture
US7100047B2 (en) 2003-01-23 2006-08-29 Verdasys, Inc. Adaptive transparent encryption
WO2004077782A1 (en) * 2003-02-28 2004-09-10 Research In Motion Limited System and method of protecting data on a communication device
JP2004265286A (en) 2003-03-04 2004-09-24 Fujitsu Ltd Management of mobile device according to security policy selected in dependence on environment
KR20050026624A (en) 2003-09-09 2005-03-15 이상준 Integration security system and method of pc using secure policy network
GB0410180D0 (en) * 2004-05-07 2004-06-09 Hewlett Packard Development Co An adaptive privacy management system for data repositories
CN100480948C (en) 2004-06-25 2009-04-22 日本电气株式会社 Mobile terminal, resource access control system of mobile terminal, and resource access control method of mobile terminal
US20060090136A1 (en) * 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
US7516478B2 (en) 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
CN1905446A (en) 2005-07-26 2007-01-31 国际商业机器公司 Client-based method, system to manage multiple authentication
US8150816B2 (en) * 2005-12-29 2012-04-03 Nextlabs, Inc. Techniques of optimizing policies in an information management system
US8170021B2 (en) * 2006-01-06 2012-05-01 Microsoft Corporation Selectively enabled quality of service policy
EP2455881B1 (en) * 2006-05-18 2018-01-17 BlackBerry Limited Automatic security action invocation for mobile communications device
US7934253B2 (en) * 2006-07-20 2011-04-26 Trustwave Holdings, Inc. System and method of securing web applications across an enterprise
US8903365B2 (en) * 2006-08-18 2014-12-02 Ca, Inc. Mobile device management
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
TWI573079B (en) 2007-01-08 2017-03-01 精品科技股份有限公司 Information security management system and method for electronic document
JP5577527B2 (en) 2008-06-25 2014-08-27 日本電気株式会社 Information processing system, personal information device, and access management method
US20100024020A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
US8615581B2 (en) * 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
TW201112719A (en) 2009-09-17 2011-04-01 Hon Hai Prec Ind Co Ltd Method for controlling the wireless device safely
GB2507941B (en) * 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa
GB2479916A (en) 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060070131A1 (en) * 2004-09-30 2006-03-30 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7496954B1 (en) * 2004-11-22 2009-02-24 Sprint Communications Company L.P. Single sign-on system and method
US20070118558A1 (en) * 2005-11-21 2007-05-24 Research In Motion Limited System and method for application program operation on a wireless device
KR20110045598A (en) * 2009-10-27 2011-05-04 삼성에스디에스 주식회사 Enterprise platform system and server based cloud computing, and method for sevice the same

Also Published As

Publication number Publication date
US20130117805A1 (en) 2013-05-09
EP2776939A1 (en) 2014-09-17
CN102984215A (en) 2013-03-20
AR091793A1 (en) 2015-03-04
WO2013070812A1 (en) 2013-05-16
EP2776939A4 (en) 2015-04-08
KR101996694B1 (en) 2019-07-04
JP2014532952A (en) 2014-12-08
TW201337580A (en) 2013-09-16
CN102984215B (en) 2016-12-21
EP2776939B1 (en) 2020-10-28
JP6140177B2 (en) 2017-05-31
US10291658B2 (en) 2019-05-14

Similar Documents

Publication Publication Date Title
KR101996694B1 (en) Techniques to apply and share remote policies on mobile devices
US10165007B2 (en) Securing data usage in computing devices
US10454942B2 (en) Managed clone applications
CN109643357B (en) Protection features for data stored at a storage service
US10681050B2 (en) Ephemeral applications
CN108370374B (en) Certificate update and deployment
US10623402B2 (en) Enhanced security authentication system
US8621574B2 (en) Opaque quarantine and device discovery
US9887965B2 (en) Method and system for browser identity
US9246918B2 (en) Secure application leveraging of web filter proxy services
US9787655B2 (en) Controlling access to resources on a network
US11663240B2 (en) Categorization using organizational hierarchy
US10354082B2 (en) Document state interface
US9355233B1 (en) Password reset using hash functions
US8250630B2 (en) Detecting unauthorized computer access
US20190342753A1 (en) Device configuration method, apparatus and system
US10650153B2 (en) Electronic document access validation
US10152383B2 (en) Expedited device backup, wipe, and enrollment
US11531716B2 (en) Resource distribution based upon search signals
US10248412B2 (en) Sharing applications by modifying attributes

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right